28 febrero 2015

El Mejor Pan 100% de Trigo!

Este es un pan muy rico, es suave, ligero y de buen sabor.  Esta receta hace dos teleras de pan grandes, es una buena receta para compartir un pan con tu vecino o familiar.

Para empezar:
  • 3 cucharadas de levadura en polvo
  • 4 tazas de agua tibia
  • 4 tazas de harina de trigo

Mezcla bien estos ingredientes y deja reposar en un lugar tibio hasta que la mezcla doble en volumen (usualmente 15-30 min.) Puedes ponerlo en el horno de la cocina con la luz predida, esto dara suficiente calor.

Despues agrega:

  • ½ taza de mantequilla derretida o aceite vegetal
  • 2/3 taza de miel o melazas
  • 3 cucharaditas de sal
  • 6-8 tazas de harina de trigo

Mezcla bien y amasa por 15-20 minutos. La masa debe estar suave y elastica. Coloca la masa en un recipiente engrasado con aceite, asegurate que la masa se cubra de aceite por ambos lados. Tapa con plastico o toalla humeda y deja que doble su volumen en un lugar tibio (unos 30-45 min. aproximadamente) Transcurrido el tiempo, con tu puño aplasta la masa una vez para sacar el aire. Amasa un poco o usa el rodillo para asegurarte que no queden burbujas de aire en la masa. Divide en dos porciones y dales forma, ponlas en los moldes para pan con el fondo engrasado. Cubre nuevamente y deja reposar a que doblen su volumen (30-45 min. aprox.)

Hornea a 350 F ( 180 C) por unos 30 minutos. Deja enfriar, saca del molde despues de 5 min. y enfria completamente antes de cortar el pan.

Este pan es muy rico, ademas que se mantiene suave por dias.
No olvides que puedes agregarle a la harina el potenciador para masa, sera mas facil de manejar la masa y el pan se conservara fresco por mas dias.

Tomado de: http://almacenfamiliar.blogspot.com.ar/2011/09/el-mejor-pan-100-de-trigo.html?m=1

27 febrero 2015

GnuPG Grupos de Firmas (Keysigning Party) COMO



GnuPG Grupos de Firmas (Keysigning Party) COMO

V. Alex Brennen (vab@cryptnet.net)

v1.0.8, 09 de Mayo de 2003
Este documento describe el protocolo y los métodos a seguir para mantener y participar en un Grupo de Firmas utilizando la implementación de GNU PGP, GnuPG. Se explican los protocolos de firmado, respuestas a las preguntas más frecuentes y como crear un buen par de llaves para que otros las firmen.

1. Prólogo del Grupo de Firmas

2. Organizando el Grupo

3. Participando en el Grupo

4. Glosario

5. Información Relevante y otras fuentes

6. Sobre este documento


1. Prólogo del Grupo de Firmas

1.1 Qué es exactamente un Grupo de Firmas? Un Grupo de Firmas es la forma de reunir a personas que utilizan sistemas criptográficos tipo PGP con el propósito de permitir a dichas personas el firmado mútuo. Los Grupos de Firmas sirven para extender la confianza por la red. También los grupos de Firmas son una gran escusa para discutir temas políticos o sociales bajo una fuertes medidas de seguridad criptográfica, libertades individuales, soberanías e incluso implementar tecnologías criptográficas o posibles trabajos de software criptográfico gratuito.

1.2 Qué es una Llave firmada?
El Firmado de llaves es el acto de firmar digitalmente una llave pública y un id asociado con dicha llave. La Firma nos sirve para verificar que el id y la llave pública pertenecen realmente a la entidad que aparece en la firma que representa esa llave.
Cada uno puede firmar su propia llave pública y los id asociados a ella, o otras entidades y asociarlas a la llave pública.
En esencia, las firmas validan las llaves públicas. Es una forma de validar una llave pública y una identidad gracias a una tercera parte. Esta es la forma en la cuál las firmas crean un sistema de confianza.
1.3 Qué es un sistema de confianza?
Un sistema de confianza es el término utilizado para describir la relación de confianza entre un grupo de firmas. La firma es un enlace, o una ramificación, en el sistema de firmas de confianza. Estos enlaces son llamados Vias de confianza (Trust Paths). Las Vías de Confianza pueden ser bidireccionales o de una única dirección. El ideal de un sistema de confianza es que cada uno esté conectado de forma bidireccional con los demás. De hecho, cada uno confia en que cada llave pertence a su propietario legítimo. El sistema de confianza es la suma de la confianza de todos las vías de confianza, o enlaces, entre todas las firmas participantes. Aquí tienes un ejemplo visual de un sistema de confianza.
1.4 Puedes darme un ejemplo aplicativo de llaves firmadas?
Como ejemplo podemos explicar que Alicia y Benito crean sus propias llaves con GPG y firmadas en un Grupo de Firmas. En el Grupo, Alicia y Benito verifican otras llaves y luego las firman. GPG, por defecto, firma de forma automáticamente la llave pública asociada a la llave privada cuando se crea. Entonces Alicia y Benito tienen como mínimo dos firmas validando sus llaves. La llave de Alicia ha sido firma por ella misma y por la firma de Benito, mientras que la llave pública de Benito está firmada por él mismo y por Alicia.
En un futuro, Alicia y Benito conocen a Carmen. Carmen crea un par de llaves y les dice a Alicia y a Benito que les enviará su llave pública. Pero a Alicia no le gusta Carmen y no quiere que Benito intercambie comunicaciones cifrada con ella. Ambas, Alicia y Carmen, crean nuevas llaves que dicen ser de Carmen y ambas se la envia a Benito. Ambas llaves tienen una firma, la firma asociada a la llave privada. Benito no sabe cuál es realmente la llave de Carmen, pero ésta se entera de que Benito tiene dos llaves suyas y sospecha de Alicia. Carmen, ahora enfadada, quiere obtener información que utilizar contra Alicia y para obtener dicha información Carmen debe comprometer las comunicaciones entre Alicia y Benito. Para hacerlo, Carmen decide falser un correo hacia Benito diciendo que ella es Alicia y que ha creado una nueva Llave Pública. En el correo, Carmen incluye la "nueva" llave de Alicia (que en realidad es la falsa que ha generado Carmen). Sin embargo Benito está seguro de que es un truco, porque Benito tiene dos llaves de Alicia, una de las cuales ha sido firmada por multiples personas (él mismo y Alicia) verificando que proviene de Alicia, mientras que la otra llave (la falsa de Carmen) sólo tiene su propia firma.
Este ejemplo tan sencillo puede complicarse muchisimo más. Puedes leer más documentación sobre PGP o un buen libro de PKI para ejemplos más detallados. El ejemplo explica claramente las bases del firmado y su importancia. Carmen no podrá introducir su falsa llave de Alicia por que existe un sistema de confianza entre Benito y Alicia.
Sin embargo, las firmas y los sistemas de confianza no garantizan la credibilidad de las llaves. Por ejemplo, cuando Benito y Alicia conocieron por primera vez a Carmen, esta traía a un amigo consigo: David. David tenia creadas unas llaves falsas para Alicia y Benito, firmadas por él mismo y por las llaves falsas resultando que cada firma poseía tres firmas y se las había enviado a Carmen. Carmen posee una serie de falsas firmas. Como las firmas pueden ayudar a Carmen a resistir un ataque? Bien, hay que decir que todas las firmas que la gente intercambia existen en un servidor de llaves público. Si Carmen hubiese buscado en el servidor de llaves las llaves de Alicia y Benito, encontraría dos pares de llaves para Alicia y para Benito. Si Alicia y Benito recopilaron veinte firmas en el Grupo de Firmas es obvio que Carmen podría confiar en las llaves con mayor cantidad de firmas que no en las llaves con sólo tres firmas. Carmen debería sopechar algo más sobre la existencia de esas llaves públicas, podría sospechar de las fechas de generación y del sistema de confianza de dichas llaves. Las veinte llaves del Grupo de Firmas han sido firmadas veinte o más veces en diferentes periodos de tiempos, muchas de ellas firmadas por Alicia, Benito y por otras personas. Ese no sería el caso si David hubiese generado veinte falsas llaves con un falsa confianza.
1.5 Por qué debo firmar mi llave en grupo
Existen tres razones principales para tener tantas firmas como se pueda.
La primera y la más importante, debes tener la mayor cantidad de firmas para expandir tus vías de confianza. Cuanto más profundo y extrechamente interconectado sea el sistema de confianza, más difícil será comprometerlo. Esto tiene un significado especial para Free Software Community (Comunidad de Software Libre), sean desarrolladores o usuarios. Los miembros de esta comunidad delegan sobre la tecnología criptográfica PGP la protección e integridad de sus paquetes de software, avisos de seguridad y anuncios. La fuerza y robustez del sistema de confianza es directamente proporcional a la fuerza de protección que PGP provee a la comunidad.
La segunda razón es que los grupos de Firmas ayudan a otras personas a integrarse dentro de la cultura de las seguridad y les anima a adquirir conocimientos sobre PGP y otras tecnologias de criptografía. Para conseguir toda la fuerza de la criptografía la gente debe usarla y usarla correctamente.
Finalmente, los grupos de Firmas ayudan a construir comunidades. Ayudan a juntar nuevos conocimientos y discusiones importantes sobre libertades civiles, cripto-derechos y regulación de internet. La discusión es importante por que no sólo es el primer paso, pero es el paso antes de la acción. Ahora que estoy escribiendo este artículo no existen sistemas de seguridad demasiado complejos en el mundo. Si trabajas para construir un sistema de seguridad en tu localidad, es muy probable que esos primeros participantes sean los líderes asentando las bases de internet en su comunidad. Ellos son los individuos que podrán escoger construir el sistema criptográfico seguro y sus protocolos dentro de la infraestructura local, si pueden escoger. La integración de sistemas y protocolos pueden transformar sistemas como el Carnivore del FBI en inservibles.

2. Organizando el Grupo

2.1 El Coordinador
No es difícil organizar y coordinar un Grupo de Firmas. Sin embargo a parte de las tareas normales de invitar a la gente, seleccionar un lugar y una fecha, el coordinador tiene otras tareas claves específicas a su responsabilidad. Eso, normalmente, incluye el suministro de una lista de llaves para cada participante y una determinación de la estructura del Grupo.
2.2 Como debe de estar estructurado el Grupo?
Hay dos formas de conducir un Grupo de Firmas de forma Estructurada -- de forma centralizada o de forma descentralizada. La mejor forma de determinar como hacerlo es dependiendo del número de participantes y la atmósfera del local donde se lleva a cabo la Fiesta. Los requisitos básicos del Grupo son que los participantes se verifiquen unos a otros las llaves y las identidades. Dados estos resquisitos básicos el coordinador puede introducir algunas variaciones a estos dos tipos.
Un Grupo centralizada es un asunto más organizado donde se trabaja bien con un grupo pequeño o medio de personas. Los participantes envian la información de sus llave pública al coordinador quién las anota en una lista. Cada participante, tal como van llegando al Grupo, recibirá una copia de la lista, reunidos todos, cada participante será llamado por el cordinador.
El particiapante comprobará que los datos son correctos respecto a la lista dada por el coordinador. Si el participante está seguro que su llave es la misma que la facilitada por el coordinador, entonces el participante leerá su huella digital ante los demás participantes para que estos puedan comprobar que sea la correcta. Si es correcta, los participantes deberán marcarlo en su hoja. Esto es necesario para evitar errores o falsedades en la hoja creada por el coordinador. Hasta que todos hayan comprobado la llave del participante, entonces el coordinador podrá llamar a otro participante y así sucesivamente.
Una vez que todas las llaves han sido verificadas, los participantes y el coordinador rogará a los participantes que formen una línea con sus identificaciones bien visibles. La persona en cabeza de la fila caminará hacia abajo de la fila comprobando los IDs. Si la ID es correcta y se ha validado lo que se ha dicho sobre la llave al principio del encuentro, entonces se pondrá una segunda marca en su lista. Sólo la llave que tenga dos marcas será firmada.
Un Grupo de Firmas descentralizada es básicamente libre albedrío. Los participantes se espera que se mezclen informalmente y buscarán a otros participantes cuyas llaves no hayan sido firmadas aún. Mientras duré el evento, cada uno verificará la llave y el ID de cada persona. los grupos descentralizadas permiten incluir más fácilmente a gente nueva. En un Grupo Descentralizada, es importante para el coordinador anime a cada uno a que se asegure de que se ha reunido con todo el mundo, almenos para la validación de la llave. En este caso no es necesario hacer una lista de llaves y de huellas, aunque es una buena práctica.
Los Grupos Centralizadas son ideales para conferencias, durante la comida, reuniones informales en casa de alguien o en algún restaurante, etc. Las descentralizadas son mucho más practicas cuando hay un gran número de gente y el lugar es un bar o un sitio muy ruidoso, o grupos particularmente escandalosos y difíciles de manejar.
2.3 Anunciando el Grupo
Cuanto más conocida sea el Grupo, mejor. Se puede anunciar el Grupo via listado de correo LUG, o a otras listas relacionadas con la informática dentro de tu localidad, incluso poniendo un anunció en el prensa.
Si estas creando un sistema de confianza en tu comunidad, es buena idea intentar atraer a usuarios de PGP activos porque ellos son los principales interesados en mantener los grupos de Firmas. La mejor forma de encontrar a la gente es hablando con aquellas personas que se encuentran en las listas de correo con firma PGP o buscando en el servidores de llaves aquellos cuentas de correo que puedan pertenecer a tu localidad. Por ejemplo, las cuentas de correo con el dominio de una universidad o una gran compañia de tu localidad, puede que encuentres un alto número de interesados en el Grupo de Firmas.
Aquí encontrarás algunos ejemplos de anuncios:
2.4 Generando la lista de llaves
Si vas a utilizar un formato de Fiesta estructurada se necesita que cada participante tenga una lista de llaves de todo el mundo, el coordinador tendrá que imprimir muchos listados. Dichos listados suelen recopilarse en el siguiente formato:
Llave IDPropietarioHuellaTamaño TipoLlave Válida?ID Válido?
992A4B3FV. Alex Brennen < vab@cryptnet.net > 0EC8 B0E3 052D FC4C 208F 76EB FA92 0973 992A 4B3F1024DSA  
He escrito un programa en perl para crear un documento HTML con el formato de arriba. El programa que genera la lista de llaves está disponible bajo terminos de licencia: GNU General Public License (GPL).
Una copia de esta lista de llaves debe de ser impresa y entrega a cada uno de los participantes. El coordinador puede imprimir el listado él mismo o enviar un correo para que cada participante se lo imprima él mismo, o puede colgarlo en una página web para que los participantes lo impriman.
2.5 Resultado gráfico de la web de confianza
Nada gusta más al usuario que los gráficos con muchos colores. Por ello, crear un gráfico del sistema de confianza establecido en tu entorno puede motivar a la gente a participar, viendo los progresos obtenidos.
Puedes obtener un sencillo gráfico, de todas las llaves firmadas en tu sistema de seguridad convirtiendo esa información en un fichero de puntos, el cuál puede ser tratado por programas tipo DOT o NEATO. Un programa de Darxus que fue escrito en perl convierte las llaves y firmas de un anillo en un fichero de puntos y este está disponible bajo los términos de GPL. Para poder obtener dicho gráfico necesitas bajarte el programa de Darxus sig2dot.pl y el graphviz de AT&T Research. La restricción es que no se puede generar un gráfico de más de cien nodos por problemas de que el ordenador puede necesitar mucha memória.
Las instrucciones para dibujar el sistema de confianza de un anillo gpg estan incluidas en el poprio script: sig2dot.pl o pueden encontrarse en el paquete de Debian. Aquí hay un enlace a un gráfico de sistema de confianza que fue creado con sig2dot.pl y neato. Existe más información disponible en la página de Debian.

3. Participando en el Grupo

3.1 El Participante
  1. Generar un par de llaves
  2. Enviar la llave pública al servidor de llaves (o al Coordinador)
  3. Enviar los detalles de tu llave pública al coordinador
  4. Ir a el Grupo de Firmas
  5. Verificar los detalles de su llave
  6. Verificar los detalles de la llave de los demás
  7. Verificar la identidad para los IDs que se va a firmar
  8. Firmar todos aquellos IDs y llaves que se hayan Verificado
  9. Enviar todas las llaves que se han firmado al servidor de llaves (o a su propietario)
3.2 Qué hay que llevar a el Grupo
  1. Tu mismo - No puedes participar virtualmente
  2. Dos identificaciones con foto - Licencia de conducir y pasaporte
  3. Detalles de las propias llaves: ID, Tipo, Huella y Tamaño
  4. Un bolígrafo/lápiz
3.3 Qué No hay que llevar
  1. Un ordenador.
3.4 Por qué no debes traer un PC No se deben llevar ordenadores a los grupos porque los programas pueden haber sido alterados de tal forma que comprometan la seguridad del PGP.
Si alguien llevase un ordenador y todos utilizasen ese ordenador para firmar las llaves, nadie sabría si en dicho ordenador hay un grabador de teclas (KeyLogger) activo, o la versión del GPG ha sido modificada o incluso el Kernel de Linux, o que el teclado está especialmente modificado, cualquiera de estas cosas pueden capturar las llaves secretas de aquellos que utilicen el ordenador.
La utilización de un ordenador en una fiesta también deja la puerta abierta para ataques desde el exterior o ataques complejos con las llaves débiles, modificaciones que llaves secretas o incluso infecciones con virus en los propios ejecutables del GPG que pueden debilitar tus llaves secretas en el futuro.

3.5 Generando el par de llaves
El proceso de crear un par de llaves es sencillo, basicamente sólo necesitas ejecutar gpg --gen-key. Sin embargo, recomiendo que también generes un certificado de cancelación para tus llaves en caso de perdida de la llave secreta (eso significa que has olvidado la palabra clave o has pedido la llave secreta). El comando para generar el certificado de cancelación puede encontrarse en el apartado 3.7 de este documento.
Los siguientes pasos deben ser utilizados con la suficientes seguridad, por ejemplo:
  • Las llaves deben generarse con la mayor longitud posible para hacerlas más resistentes a un ataque de fuerza bruta,
  • el Certificado de Cancelación se generará para permitir cancelar la llave pública si la seguridad es ve comprometida o se pierde la llave secreta
Algunas personas se sienten más seguras utilizando estas medidas básicas, por ejemplo si tienes un ordenador portátil o de sobremesa con la que lees los mails, estarás más cómodo si guardas las llaves en ese ordenador. También puedes crear las llaves sin periódo de caducidad para poder ser identificado y para las comunicaciones habituales - puedes generar otro par de llaves para comunicaciones extremadamente más seguras (si las tienes). Las siguientes instrucciones deben de ser escritas bajo las mejores medidas de seguridad, no necesitas seguirlas todas, sólo aquellas para generar el par de llaves. Por otro lado, si eres extremadamente paranoico como yo siguiendos las siguientes directivas te proveerá temporalmente con una sensación de fugaz calma que necesitas sentir en este momento.
Las siguientes instrucciones deben seguirse con la mayor seguridad (paranoia) posible, por ejemplo:
  • las llaves deben generarse lo más grande posibles para resistir un ataque de fuerza bruta
  • las llaves deben generarse con una caducidad para prevenir un eventual compriso de las mismas por un incremento en la ciencia computacional
  • las llaves deben almacenarse en un disquette para prevenir su robo si alguien accede a tu ordenador (fisica o remotamente)
  • se debe crear un Certificado de Cancelación para permitir cancelar la llave pública si la seguridad de la misma se encuentra comprometida o se pierde la llave
1) Ve a www.gnupg.org y bajate la última versión de gnupg: gnupg-x.x.x.tar.gz
Advertencia: Asegurate que estas utilizando almenos la versión 1.0.6 of GnuPG. ya que anteriores versiones tenian un fallo de seguridad.
2) Comprueba la firma y el MD5 Checksum del programa GnuPG:

bash$ gpg --verify gnupg-x.x.x.tar.gz.sig gnupg-x.x.x.tar.gz
bash$ md5sum gnupg-x.x.x.tar.gz

3) Extraer los archivos, configurarlos, compilarlos e instalarlos:

bash$ tar xvzf gnupg-x.x.x.tar.gz
bash$ cd gnupg-x.x.x
bash$ ./configure
bash$ make
bash$ su
bash# make install
bash# exit
bash$ cd

Si estas compartiendo el sistema donde instalas el GnuPg con otros usuarios, debes también querer poner el gpg en la root de esta forma su ejecució será más segura. Si lo haces así, debes comprobar el md5 y la firma del pgp para estar seguro de no estar instalando un troyano.
4) Consigue un disquette para almacenar las llaves y formatealo.
bash$ /sbin/mkfs.ext2 /dev/fd0
4a) Montar el disquette y haz un directorio para tus llaves:

bash$ mount /mnt/floppy
bash$ mkdir /mnt/floppy/.gnupg

y si es necesario (y dependiendo del acceso a fd0):
bash$ chown : /mnt/floppy/.gnupg
4b) Crea un enlace desde tu directorio local hacia el disquette

bash$ ln -s /mnt/floppy/.gnupg .gnupg
5) Crear un par de llaves

bash$ gpg --gen-key
5a) Seleccionar el tipo de llave que quieres - La que nos suguiere es suficiente.

Please select what kind of key you want:
(1) DSA and ElGamal (default)
(2) DSA (sign only)
(4) ElGamal (sign and encrypt)
Your selection?

5b) Seleccionar el tamaño: 2048

DSA keypair will have 1024 bits.
About to generate a new ELG-E keypair.
minimum keysize is 768 bits
default keysize is 1024 bits
highest suggested keysize is 2048 bits
What keysize do you want? (1024) 2048
Do you really need such a large keysize? yes

5c) Seleccionar un periodo de caducidad: 5 años es suficiente

Requested keysize is 2048 bits
Please specify how long the key should be valid.
0 = key does not expire
= key expires in n days
w = key expires in n weeks
m = key expires in n months
y = key expires in n years
Key is valid for? (0) 5y
Key expires at Sun Sep 21 16:17:15 2005 EDT
Is this correct (y/n)? y

5d) Introduce tu nombre y tu direccion(es) de correo electrónico...

Real name: Demo User
Email address: demo@nonexistent.nowhere
Comment:
You selected this USER-ID:
"Demo User "

Change (N)ame, (C)omment, (E)mail or (O)kay/(Q)uit? O

5e) Escoje una frase clave, debes escoger una buena lo sufientemente larga para no ser adivinada y lo suficientemente fácil para que no te olvides de ella. Si te olvidas de la frase no podrás recuperar tus llaves.
5f) Mueve el raton y haz algunos clicks en el escritorio o ejecuta una búsqueda grande. GPG está buscando números aleatorios para crear las las llaves, de esta forma introducirás mas aleatoriedad interrumpiéndole. interrumpe.
6) Modifica la llave si quieres, por ejemplo si tienes multiples cuentas de correo que quieras añadir como válidas a tu llave:

bash$ gpg --list-secret-keys

/home/demo/.gnupg/secring.gpg
----------------------------
sec 1024D/C01BAFC3 2000-09-21 Demo User
ssb 2048g/7A4087F3 2000-09-21
bash$ gpg --edit-key C01BAFC3
Command> help
Command> adduid
[...]
Command> save

7) Envia tus llaves a un servidor:

[vab@firster vab]$ gpg --keyserver --send-key
Debes ver un mensaje de éxito como este:

gpg: success sending to `' (status=200)
3.6 Publicando tu llave en un servidor de llaves
Hay gente que cree que es importante mantener su llave pública en secreto ya que le otorga mayor seguridad en sus comunicaciones. Esto es cierto por que un servidor puede ser manipulado o comprometido y enviar llaves públicas de forma incorrecta. Por ello, la llave pública que se envia a los servidores no debe ser la última actualización de la misma. Por ejemplo, firmas adicionales pueden ser añadidas a la llave pública local pero no subidas al servidor de llaves. Eso es así porque la llave pública del par de llaves es necesaria para realizar cierto ataques en criptosistemas. Estos ataques dificilmente podrán tener éxito, no importa si la llave pública es emitida, ya que la fuerza del par de llave reside en mantener oculta la llave secretra.
Yo no recomiendo que mantengas tu llave pública en secreto por que eso desanima a los demás usuarios que utilizan PGp en sus comunicación contigo. Para evitar la posibilidad de que el servidor esté comprometido o haya sido alterado en su retorno de llaves pública es recomendable que publiques las huellas de tu llave dentro de un fichero .signatura o en tu página web, para evitar la posibilidad de que alguien ataque tu llave pública y de esa forma comprometa la seguridad de tus comunicaciones, puedes generar otro par de llaves adicional (que caduque en horas o en dias) para cada una de las comunicaciones e intercambios de llaves.
Si no deseas que tu llave esté en un servidor, no debes realizar el último paso e indicar al coordinador del Grupo de Firmas que tu llave firmada no debe subirse al servidor de llaves. El coordinador puede extraer los detalles de tu llave y reenviarlos a los demás participantes via correo encriptado, o por otros métodos, adjuntando una nota indicando que deben devolverse una vez firmado en vez de subirlar al servirdor de llaves.
3.7 Generando un Certificado de Cancelación
Este paso es opcional.
La creación y almacenamiento del Certificado de Cancelación te permitirá cancelar tu llave pública en cualquier momento que pierdas acceso a tu llave privada o esta se vea comprometida: fallo del soporte, ataque, olvido de frase secreta. Si quieres cancelar la llave pública incluso cuando no tienes acceso a la llave privada, entonces debes generar un Certificado de Cancelación y almacenarlo en un lugar seguro. Puedes incluso imprimir una copia del certificado para poder entrarla manualmente, por si falla el medio de almacenaeje.
Si el Certificado de Cancelación queda comprometido, la persona que lo comprometa podrá cancelar la llave pública en circulación, sin embargo no podrá acceder a la llave secreta y tampoco podrá generar falsas firmas, desencriptar mensajes o cualquier otra cosa que pueda hacer el usuario del par de llaves. Realmente lo único negativo de esto es que deshabilita el par de llaves.
3.9 Cancelando tus llaves.
El comando GnuPG para crear un Certificado de Cancelación es:

bash$ gpg --output revcert.asc --gen-revoke
9) Envia la información al Coordinador indicándole que vas a asistir a el Grupo de Firmas. El siguiente comando te permite imprimir la información necesaria y que debes enviar al coordinador si no utilizas un ser servidor de llaves, pueden enviar la información encriptada al coordinador.

bash$ gpg --fingerprint
10) Desmontar el disquette y expulsarlo:

bash$ umount /mnt/floppy
Nota: Para una máxima seguridad, puedes llevarte contigo el disquette allá donde vayas o puedes dejarlo en un lugar seguro, encerrado en tu escritorio, etc. DO DEBES dejar tus llaves accesibles por internet.
11) Ir a el Grupo de Firmas.

3.8 Firmando de otras llaves
Paso 1: Obtener un copia de la llave.
Normalmente se obtiene de los servidores de llaves, sin embargo si la llave no está disponible en el servidor puedes importarla utilizando gpg --import. Si trabajas con servidores de llaves, el siguiente comando te servirá para descargar la llave publica e incorporarla en tu anillo público.

bash$ gpg --keyserver --recv-keys
Si recibes un error, significa que el servidor está sobrecargado. Por favor, inténtalo dentro de unos segundos.
Paso 2: Huella y verificado de llave

bash$ gpg --fingerprint
GPG imprimirá la huella del usuario (la llave que se acaba de descargar). Comprobamos la huella con la que tenemos en el listado del Grupo de Firmas. Nota: No compruebes la huella de tu listado contra la huella que aparece en la web del servidor, ya que puede no haberte enviado la misma llave.
Paso 3: Firmar una llave

bash$ gpg --sign-key
Si tienes multiples llaves privadas, debes especificar cuál de todas tu llaves privadas es la que va a firmar la llave pública, este es el comando:

bash$ gpg --default-key --sign-key
Si tienes problemas con llaves tipo RSA es por que probablemente estés utilizando una versión antigua de GnuPg. Versiones anteriores a la 1.0.3 no incluye compatibilidad con RSA. Nota: Debes desintalar la versión antigua, para comprobar que versión estas utilizando usa el siguiente comando:

bash$ gpg --version
Paso 4: Devolver o subir la llave firmada
Si estas trabajando con una entidad que no quiere que su llave esté en un servidor público, deberás devolver la llave pública firmada a su propietario por el método que él eliga - normalmente encriptada. No debes enviar la llave pública firmada al servidor sin el permiso de su propietario. Publicar una llave reduce levemente la seguridad del par de llaves, por lo tanto está mal visto publicar una llave si su propietario no lo desea.
Pero normalmente trabajarás con servidores de llaves. Si es el caso, deberás enviar la llave pública firmada de vuelta al servidor con el siguiente comando:

bash$ gpg --keyserver --send-key
Verás un mensaje de éxito como este:

gpg: success sending to `' (status=200)
Felicidades, el firmado de llave pública ha terminado y tu firma ha sido incluida en su llave pública. Se han establecido las vías de confianza.
3.9 Cancelando tus llaves
En el momento que sospeches que tu llave secreta ha sido comprometida, debes cancelarla de forma inmediata. La cancelación de llaves tiene lugar añadiendo una firma de cancelación dentro de tu llave pública. La cancelación de una llave pública sugiere que la llave ya no es válida (segura) y no debe usarse. Cuando se libera un Certificado de Cancelación este no puede retrocederse.
Piensa que tu llave PGP se ha distribuido (está en circulación) para los demás desde un punto central (servidor de llaves) al cuál se accede cada vez para obtenerla, debes distribuir o poner en circulación el Certificado de Cancelación de la misma forma que has distribuido tu llave pública. Para poner en circulación el certificado de cancelación de la misma forma que tu llave pública sólo hay que subirla al servidor de llaves públicas. Si no lo has subido por razones de seguridad, puede que ahora si debas subir el Certificado de Cancelación al servidor de llaves. En ese caso deberás plantearte una leve inseguridad como resultado de publicar tu llave en un servidor de llaves y reducir el peligro de que alguien no se entere de que tu llave ha sido cancelada.
El comando para crear el Certificado de Cancelación es:

bash$ gpg --output revcert.asc --gen-revoke
Si tienes sospechas de como o cuando tu llave ha sido comprometida y generaste un certificado de cancelación en su momento, deberías de crear un nuevo certificado que cancele tu par de llaves, ya que en openPGP se puede dar un motivo por el cuál se cancela el par de llaves e incluso se puede añadir unas cuantas lineas de texto. Enviar este nuevo Certificado de Cancelación sobre el antiguo es mucho mejor, ya que el texto es más específico que el inicial.

4. Glosario

Llave - Uno o más bits de información usados para procesos de encriptación y desencriptación.
Huella - Si PGP, un valor que identifica a la llave generada por un método de "hash" de su contenido.
Par de Llaves - En la criptografía pública, una par de llaves consiste en una llave pública y otra privada o secreta, ambas estan relacionadas.
Anillo - Una colección de llaves. Este término se utiliza en relación al PGP donde el anillo consiste en una colección de uno a más paquetes de llaves.
Servidor de Llaves - Es un sistema donde se almacena llaves. Estos servidores se utilizan para recuperar llaves públicas de personas con las cuales no se ha contactado.
Grupo de Firmas - Reunión de personas que utilizan tecnología de encriptación PGP con el propósito de permitier que otra gente firme sus llaves públicas mutuamente para extender las vías de confianza.
openPGP - El estandard abierto que define el sistema de seguridad del PGP.
Pretty Good Privacy [PGP] - Software Privado desarrollado por Phil Zimmermann, en el cuál se incluye criptografía pública, el estandard en el formato de llaves y con criptografía simétrica.
Llave Pública - En la cripografía pública, la llave del par de llaves que es compartida.
Anillo Público - Un anillo de llaves públicas. Este término esta relacionado con PGP.
Radix - Un método de codificación de datos que es transmitido por un canal que sólo soporta 8 bits. Por ejemplo, un correo o UseNet.
Llave Secreta - En la criptografía pública, en el par de llaves la que se debe mantener segura.
Anillo Secreto - Una colección de llaves secretas. Este término se utiliza en relación al PGP donde el anillo consiste en una colección de uno a más paquetes de llaves.
Vias de Confianza - Una ruta de confianza que va desde una entidad hasta otra. En PGP, este es el enlace que va entre dos llaves públicas
Sistema de Confianza - Colleción de firmas basado en las vías de confianza sobre un usuario concéntrico que es el modelo que provee la autentificación. La confianza que hay entre un grupo de llaves.

5. Información Relevante y otras fuentes

5.1 Lista de servidores públicos
  1. CryptNET Keyserver Network
    1. gnv.keyserver.cryptnet.net
  2. pgp.net
    1. wwwkeys.us.pgp.net
    2. wwwkeys.nl.pgp.net
    3. wwwkeys.ch.pgp.net
    4. wwwkeys.uk.pgp.net
    5. wwwkeys.cz.pgp.net
    6. wwwkeys.de.pgp.net
    7. wwwkeys.dk.pgp.net
    8. wwwkeys.es.pgp.net
  3. www.keyserver.net Network
    1. search.keyserver.net
    2. seattle.keyserver.net
    3. germany.keyserver.net
    4. belgium.keyserver.net
    5. finland.keyserver.net
    6. thailand.keyserver.net
  4. pgp.ai.mit.edu
  5. pgp.cc.gatech.edu
  6. pgp.es.net
  7. pgp.rediris.es
  8. pgp.uk.demon.net
  9. pgp.uni-mainz.de
  10. pgp.nic.ad.jp
  11. ds.carnet.hr
5.2 Enlaces a documentos relacionados
5.3 Programas Relacionados
5.4 Webs Relacionadas
5.5 Normativa RFCs Relacionada
5.6 Fotografias de los grupos
  • Gainesville, Florida, USA
  • Isreal [1][2]

6. Sobre este documento

Copyright (c) 2000 - 2003 V. Alex Brennen.
El permisó está garantizado para copiar, distribuir y/o modificar este documento bajo los términos de la GNU Free Documentation License, Version 1.1 o cualquier otra verisón publicada por Free Software Foundation.
Este documeto se encuentra en http://members.fortunecity.com/keyparty/gpg-party.html
6.1 Versiones
Version 1.0.0, 2000.10.01 Initial Release.
Version 1.0.1, 2000.10.03 Format/Writing changes, private public keys info.
Version 1.0.2, 2000.12.07 HTML (Bad Link) Fix.
Version 1.0.3, 2001.01.14 Simplification revisions, graphing, keyserver security/etiquette information, perl code, announcement examples, additional material, and general fixes.
Version 1.0.4, 2001.06.21 Revocation information added: 3.5, 3.7. RFC info added: 4.4. Keyserver list and web site links updated.
Version 1.0.5, 2003.03.24 Glossary Added: 4. Pictures Added: 5.5. Minor corrections, additional material, and formatting changes.
Version 1.0.6, 2003.03.24 New Content: Zimmermann-Sassaman Method, Brennen Method. General document clean-up.
Version 1.0.7, 2003.05.07 Added German Translation
Version 1.0.8, 2003.05.09 Added Section 5.3 Related Programs
6.2 Traducciones
Este documento se encuentra sólo disponible para los siguientes idiomas:
[en] English
[de]German (Local Mirror)
[si] Slovenian (Local Mirror)
[es] Spanish (Local Mirror)
Si conoces alguna otra traducción o quieres traducirlo a algún otro idioma, por favor, hazmelo saber para que se pueda distribuir o enlazar con la nueva versión traducida.
6.3 Contribuciones
V. Alex Brennen (Principal Author)
Darxus (Graphing Code (sig2dot.pl & sigtrace.pl))
Bostjan Muller (Slovenian Translation)
Gerfried Fuchs (German Translation)
Alex Bergonzini (Spanish Translation)


Tomado de: https://www.gnupg.org/howtos/es/gpg-party.html

26 febrero 2015

Technovation Challenge Buenos Aires 2015

Technovation Challenge es un programa mundial sólo para chicas de 13 a 17 años que enseña a usar la tecnología con un propósito, promoviendo el espíritu emprendedor.
Chicas de todo el mundo trabajan en equipos y junto a una mentora para construir aplicaciones para teléfonos celulares que resuelvan los problemas que les interesen, mejorando así sus comunidades locales y el mundo.
Technovation Challenge llega a Buenos Aires y a Argentina por primera vez en 2015,  en un programa intensivo de 3 meses de duración con una currícula de 50 horas de duración en total.

http://www.technovationchallengeargentina.org/
https://www.facebook.com/technovationchallengeargentina

25 febrero 2015

Arno’s iptables firewall, configura fácilmente un Firewall basado en iptables

Quizá una de las cosas más complicadas en Linux es conseguir un buen conjunto de reglas para iptables, el firewall de Linux que viene integrado en los kernels 2.4 y superiores. Existen aplicaciones gráficas que ayudan a realizar esta tarea, como Firestarter para Gnome o KMyFirewall para KDE. Sin embargo, nunca me ha convencido tener que utilizar una aplicación gráfica de más para una cosa que se puede tener funcionando con un buen script aplicado en iptables.
Es así que buscando he encontrado un programa muy interesante con el que podremos configurar un buen firewall basado en iptables, con el que no necesitaremos una aplicación extra funcionando. Ahorraremos trabajo a nuestro procesador y lo que es más importante, nos facilitará mucho la tarea a la hora de conseguir un buen script para iptables.
El programa en cuestión se llama Arno’s iptables firewall. Y sirve como generador de reglas para configurar iptables. Desde el propio terminal nos preguntará por nuestro tipo de conexión, los puertos que queremos abrir, etc. Con ello nos creará un script que se encargará de pasarle dichas reglas a iptables. Así tendremos un potente firewall integrado en nuestro kernel y que no nos consumirá apenas recursos. Pero vamos a explicar un poco paso a paso como instalarlo y configurarlo.
Lo primero que tenemos que hacer es instalarlo:
apt-get install arno-iptables-firewall
Tras la instalación aparecerá la siguiente ventana preguntando si queremos configurar el paquete usando debconf, a lo que contestamos con un si:
Lo siguiente será indicar qué interfaz usamos para conectarnos a internet, en mi caso es eth2:
Ahora nos preguntará si nuestra conexión se configura mediante DHCP, en mi caso respondo si:
Después le indicaremos los puertos TCP que queremos tener abiertos. Yo suelo abrir un rango puertos para así configurar todos mis programas p2p o cualquiera que use un puerto conocido, para no tener los puertos comunes abiertos y expuestos a algún ataque. Los puertos de servicios comunes, como la conexión por http (puerto 80), ya están configurados por el paquete recién instalado y no es necesario indicarlos. Para definir un rango de puertos separamos los números por dos puntos, por ejemplo 6100:6103:
Lo siguiente será indicarle los puertos UDP que queremos abrir, nuevamente esto va a gusto del consumidor:
Lo siguiente que se nos pregunta es si queremos permitir que nuestro equipo responda a las solicitudes Ping desde otros equipos. Por seguridad prefiero contestar con un no, así estaremos algo más seguros si intentan detectar nuestro equipo lanzándonos un Ping:
Por último ya solo queda contestar si queremos que el firewall se inicie ahora:
Si contestamos con un no, podemos iniciar el firewall en cualquier momento con el siguiente comando:
/etc/init.d/arno-iptables-firewall start (si queremos pararlo en algún momento cambiamos start por stop)
Tras estos sencillos pasos ya tendremos nuestro firewall configurado a medida. Para ilustrar la diferencia entre tener generado un script para iptables o no tenerlo, vemos aquí un test de puertos realizado con el firewall parado (izquierda) y otro con el firewall activado (derecha):
Qué quiere decir esto? A la izquierda vemos como casi todos los puertos nos salen cerrados (azul), dos abiertos (rojo) y unos pocos invisibles (verde). En cambio con el script recién creado todos los puertos son invisibles, lo que hará que nuestro equipo no pueda ser detectado fácilmente.
Si en algún momento quisieramos cambiar la configuración del firewall lo podremos hacer volviendo a mostrar el asistente con:
dpkg-reconfigure arno-iptables-firewall

Tomado de: https://ulibertad.wordpress.com/2007/08/20/arnos-iptables-firewall-configura-facilmente-un-firewall-basado-en-iptables/

23 febrero 2015

Diccionario IT

En el dia a dia de nuestro trabajo, utilizamos una jerga, aveces un tanto dudosa.
Clarifiquemosla:

Mandatorio: Palabra utilizada por managers que no pueden pronunciar la palabra obligatorio.
PM: Dicese de la persona incapaz que lleva adelante un proyecto.
El Papa: El que la tiene suficientemente grande como para tomar decisiones sin sentido.
Ticketing tool: Herramienta hecha para retrasar tu trabajo.
Queue: Lugar donde se acumula tu trabajo
Tracking Hours: Sistema para asegurarse de que no tengas tiempo de tomarte un café.
Change management: Dolor de cabeza
Sev one: La tenes adentro
Meeting: Reunión donde se gasta tiempo para justificar el sueldo
Manager: Ser encargado de hablar de cosas que no sabe y exigirte lo que no se puede.
Twon Hall: Reunión (véase meeting) donde se habla de los logros de la empresa (expresada en millones de pesos), de la cuales nunca vez uno.
OOO: Buscate otro a quien joder, por que yo no estoy
ACTION REQUIRED: Por favor dignate a mirar este mail
Handoff: quitarte un muerto
Handover/Turnover: recibir un muerto
Hands and Eyes: Ser desprovisto de cerebro
ASAP: Expresión de urgencia en un proyecto que viene retrasado por causa de la incompetencia ajena
Busy: Estado del IM que refleja cansancio de ser interrumpido todo el tiempo
On-call: chau finde
backlog: acumulación de muertos
SLA: tiempo de resolución de un incidente definido por un contrato hecho por gente no técnica.

Que palabra agregarías?

Tomado de: http://dorkit.wordpress.com/2014/06/05/diccionario-it/

21 febrero 2015

LLEGA EL OPEN DATA DAY ARGENTINA


El 21 de febrero se celebra en diferentes ciudades del mundo el Open Data Day. Y queremos invitarte al evento que estamos realizando con diferentes comunidades.

En Argentina, por segundo consecutivo, vamos a realizar una jornada de actividades, desde Open Knowledge en conjunto a otras comunidades, gobierno abierto, periodistas y ONGs. Todos unidos en este día tan especial.
Será en el Centro Cultural San Martín donde tendremos dos espacios. El Open Space con tópicos para que se sumen los convocados a dialogar. Y en el otro espacio llamado Data Camp: se presentarán proyectos de datos abiertos e iniciativas colaborativas.

Si tenés un proyecto, podes presentarlo. Si no sabes que son los datos abiertos, es el día para que te acerques a involucrarte y conocer más.
Los esperamos!

Pueden acceder a más información e inscripción en: http://www.meetup.com/Open-Knowledge-Argentina/events/220258976/
La página del evento:
La página internacional del evento:

¿Qué es el Open Data Day?

Es una jornada que se celebra en la mayoría de las ciudades de todo el mundo mediante el encuentro comunitario para debatir, aprender, presentar proyectos, liberar datos, crear aplicaciones cívicas, promover la utilización de los datos públicos abiertos y demostrar el apoyo a la adopción de políticas de datos abiertos en los gobiernos. Así como alentar a los ciudadanos a que se involucren y participen.

¿Cómo puedo participar?
Tener ganas, es lo principal! La entrada es gratuita, sólo debes instribirte en http://www.meetup.com/Open-Knowledge-Argentina/events/220258976/ con tu nombre y apellido. Atención, por medidas de seguridad, no pueden ingresar las personas que no se hayan inscripto previamente.
Agenda
Habrá dos espacios que van a impulsar y difundir el conocimiento abierto.
SALA C: Open Space. Los convocados podrán sumarse a las mesas de debate que tendrán tópicos determinados. Temas que van desde Parlamento Abierto, Argentina: futuro de datos abiertos, periodismo de datos, agenda colaborativa entre comunidades, ley de acceso a la información, ONGs y Open Data, elecciones 2015, hackear los datos, entre otros.
SALA D: Data Camp. A partir de presentaciones de especialistas y proyectos, entenderemos que son los Datos Abiertos y su impacto en la ciudadanía para mejorar la calidad de vida, generar transparencia y combatir la corrupción. Sí es tu primera vez en un evento de datos abiertos, esta sala es la indicada ya que te dará conocimientos.
Llegando al final, tendremos la presentación de tres especialistas de datos.
¿A quién está dirigido el evento?

A Periodistas, developers, diseñadores, politólogos, abogados, organizaciones sociales, gobiernos, hackers, activistas, estudiantes y a los ciudadanos interesados.

¿Querés presentar tu proyecto?
Si tenés un proyecto relacionado al conocimiento abierto (no privativo) de cualquier índole, podes escribirnos a okfnar@gmail.com, detallando el proyecto/iniciativa con una descripción. Y nos comunicaremos contigo.
¿Cuándo y dónde es el evento en Argentina?
El sábado 21 de febrero en el Centro Cultural San Martín, en la ciudad de Buenos Aires (Sarmiento 1551).
¿Cómo ayudar a difundir?
Es un evento colaborativo por lo que la difusión: la hacemos entre todos.
En Twitter mediante el HashTag: #ODDAR y #OpenDataDay
Podés seguir la información en @okfnar

Colaboran con el encuentro:
Congreso Interactivo, Wingu, Directorio Legislativo, LNData, Cargografías, Chequeado, HacksHackersBA, OpenStreetMap Argentina, BikeStorming, Comunidad GDG Baires y muchos más…
Más información:

20 febrero 2015

Dia internacional del gato.



Les contamos su historia y les mostramos a Socks. Socks inspiró la celebración del Día Internacional del Gato. Este lindo gatito fue miembro de la familia del expresidente estadounidense Bill Clinton. Murió a los 20 años y gracias al poder de la web tiene un día en el calendario para homenajear a toda su especie. Tras la muerte de Socks, los usuarios de la red decidieron que el 20 de febrero se celebre la vida y los derechos de todos los gatos. Este pequeño vivió junto a la familia presidencial entre 1993 y 2001, a donde llegó de la mano de Chelsea Clinton, la hija menor del entonces gobernador de Arkansas, quien lo adoptó y fue cómplice del estrellato del afamado felino cuando se convirtió en el centro de atención de la Casa Blanca. Allí fue un icono mediático, y aunque parezca increíble, el mismo Clinton tuvo que pedirle a los paparazzis que dejaran en paz a su gato. Sin embargo, al término de su mandato, la familia dejó a Socks al cuidado de la secretaria del expresidente, Betty Curry, porque se había enamorado de él. El 20 de febrero del 2009, luego de una dolorosa enfermedad, Currie tomó la decisión de practicarle la eutanasia debido a problemas de tiroides, riñón y un cáncer a la garganta y mandíbula.

19 febrero 2015

Argentina desarrolla una radiobaliza de emergencia para submarinos

 La Dirección de Investigación de la Armada Argentina ha desarrollado de forma totalmente nacional una baliza de emergencia para ser empleada desde submarinos.
La baliza, que es compatible con los sistemas satelitales de emergencia SARSAT y COSPAS, fue homologada exitosamente con un lanzamiento en inmersión desde el submarino ARA Salta el pasado 24 de septiembre.
Estas balizas, que cumplen con los requisitos técnicos requeridos por la fuerza de submarinos de la Armada, funcionan en la frecuencia 406 Mhz y al ser accionadas disparan una alerta a los sistemas de rescate SARSAT y COSPAS que permite identificar la unidad que se encuentra en emergencia y su posición geográfica. La señal es recibida en el país por la Agencia Nacional de Búsqueda y Salvamento, entidad que coordina los esfuerzos de rescate en Argentina.
Este primer prototipo pasó satisfactoriamente todas las pruebas prácticas, incluyendo ensayos de estanqueidad, ambientales y funcionales, realizados tanto por el Comando de la Fuerza de Submarinos como también por el  Instituto de Investigación y Desarrollo para la Defensa (CITEDEF).

21/10/2014 (Infodefensa.com)  Montevideo –

Tomado de: http://www.elsnorkel.com/2014/10/argentina-desarrolla-una-radiobaliza-de.html

18 febrero 2015

¿Quién tiene la culpa?… Monólogo de Tato Bores (por siempre vigente)

La culpa de todo la tiene el ministro de Economía dijo uno.
> >No señor!!! dijo el ministro de Economía mientras buscaba un mango debajo del zócalo.
La culpa de todo la tienen los evasores.

> >Mentiras!!! dijeron los evasores mientras cobraban el 50 por ciento en negro y el otro 50 por ciento también en negro. La culpa de todo la tienen los que nos quieren matar con tanto impuesto!!!

> >Falso!!! dijeron los de la DGI mientras preparaban un nuevo impuesto al estornudo. La culpa de todo la tiene la patria contratista; ellos se llevaron toda la guita.

> >Pero, por favor…!!! dijo un empresario de la patria contratista mientras cobraba peaje a la entrada de las escuelas publicas. La culpa de todo la tienen los de la patria financiera.

> >Calumnias!!! dijo un banquero mientrasdepositaba a su madre a siete días. La culpa de todo la tienen los corruptos que no tienen moral.

> >Se equivoca!!! dijo un corrupto mientras vendia a cien dólares un libro que se llamaba “Haga su propio curro” pero que, en relidad sólo contenia páginas en blanco. La culpa de todo la tiene la burocracia que hace aumentar el gasto público.

> >No es cierto!!! dijo un empleado público mientas con una mano se rascaba el pupo y con la otra el trasero. La culpa de todo la tienen los politicos que prometen una cosa para nosotros y hacen otra para ellos.

> >Eso es pura maldad!!! dijo un diputado mientras preguntaba donde quedaba el edificio del Congreso.La culpa de todo la tienen los dueños de la tierra que no nos dejaron nada.

> >Patrañas!!! dijo un terrateniente mientras contaba hectáreas, vacas, ovejas, peones y recordaba antiguos viajes a Francia y añoraba el placer de tirar manteca al techo.La culpa de todo la tienen los comunistas.

> >Perversos!!! dijeron los del politburó local mientras bajaban línea para elaborar el duelo. La culpa de todo la tiene la guerrilla trotskista.

> >Verso!!! dijo un guerrillero mientras armaba un coche-bomba para salvar a la humanidad.
La culpa de todo la tienen los fascistas.

> >Malvados!!! dijo un fascista mientras quemaba una parva de libros juntamente con el librero.
La culpa de todo la tienen los judíos.

> >Racistas!!! dijo un sionista mientras miraba torcido a un coreano del Once. La culpa de todo la tienen los curas que siempre se meten en lo que no les importa.

> >Blasfemia!!! dijo un obispo mientras fabricaba ojos de agujas como para que pasaran diez camellos al trote. La culpa de todo la tienen los científicos que creen en el Big Bang y no en Dios.

> >Error!!! dijo un científico mientras diseñaba una bomba capaz de matar más gente en menos tiempo con menos ruido y mucho más barata. La culpa de todo la tienen los padres que no educan a sus hijos.

> >Infamia!!! dijo un padre mientras trataba de recordar cuantos hijos tenía exactamente. La culpa de todo la tienen los ladrones que no nos dejan vivir.

> >Me ofenden!!! dijo un ladrón mientras arrebataba una cadenita a una jubilada y, de paso, la tiraba debajo del tren.La culpa de todo la tiene los policias que tienen el gatillo facil y la pizza abundante.

> >Minga!!! dijo un policía mientras primero tiraba y después preguntaba.La culpa de todo la tiene la Justicia que permite que los delincuentes entren por una puerta y salgan por la otra!!!

> >Desacato!!! dijo un juez mientras cosía pacientemente un expediente de más de quinientas hojas que luego, a la noche, volveria a descoser. La culpa de todo la tienen los militares que siempre se creyeron los dueños de la verdad y los salvadores de la patria.

> >Negativo!!! dijo un coronel mientras ordenaba a su asistente que fuera preparando buen tiempo para el fin de semana. La culpa de todo la tienen los jóvenes de pelo largo.

> >Ustedes estan del coco!!! dijo un joven mientras pedia explicaciones de por qué para ingresar a la facultad había que saber leer y escribir. La culpa de todo la tienen los ancianos por dejarnos el país que nos dejaron.

> >Embusteros!!! dijo un señor mayor mientras pregonaba que para volver a las viejas buenas épocas nada mejor que una buena guerra mundial. La culpa de todo la tienen los periodistas porque junto con la noticia aprovechan para contrabandear ideas y negocios propios.

> >Censura!!! dijo un periodista mientras, con los dedos cruzados, rezaba por la violación y el asesinato nuestro de cada día. La culpa de todo la tiene el imperialismo.

> >That´s not true!!! (Eso no es cierto!) dijo un imperialista mientras cargaba en su barco un trozo de territorio con su subsuelo, su espacio aéreo y su gente incluida.
The ones to blame are the sepoy, that allowed us to take even the cat (la culpa la tienen los cipayos que nos permitieron llevarnos hasta el gato).

> >Infundios!!! dijo un cipayo mientras marcaba en un plano las provincias más rentables. La culpa de todo la tiene Magoya.

> >Ridículo!!! dijo Magoya acostumbrado a estas situaciones. La culpa de todo la tiene Montoto.

> >Cobardes!!! dijo Montoto que de esto también sabia un montón.La culpa de todo la tiene la gente como vos por escribir boludeces!!!

> >Paren la mano!!! dije yo mientras me protegia detras de un buzón.Yo sé quien tiene la culpa de todo. La culpa de todo la tiene El Otro.

> >EL Otro siempre tiene la culpa!!! Eso, eso! exclamaron todos a coro. El señor tiene razón: la culpa de todo la tiene El Otro!!!
Dicho lo cual, después de gritar un rato, romper algunas vidrieras y/o pagar alguna solicitada, y/o concurrir a algún programa de opinión en televisión (de acuerdo con cada estilo), nos marchamos a nuestras casas por ser ya la hora de cenar y porque el culpable ya habia sido descubierto.
Mientras nos ibamos no podiamos dejar de pensar: !”·$%&/()=?=)(/&%; Que flor de guacho que resulto ser El Otro…
Tomado de: https://terminoelmateyteatiendo.wordpress.com/2007/03/20/%C2%BFquien-tiene-la-culpa-monologo-de-tato-bores-por-siempre-vigente/

16 febrero 2015

Pet-Tree. Sistema de cultivo vértical

Pet-Tree está diseñado como un sistema alternativo a las plantaciones de cultivo orgánico tradicionales, con el objetivo de fomentar el uso de residuos de botellas PET de 5 litros, facilitando así su reciclaje. De fácil montaje y uso, está dirigido a pequeñas áreas, con un menor uso de agua (a través de la continuidad del ciclo del agua dentro del sistema, eliminando las perdidas de agua), consiguiendo así una disminución del precio de la inversión. El plan es que las macetas, hechas con la mitad de las botellas de PET, formen una estructura multi-nivel de forma geométrica.
Pet-Tree
A través de este sistema, se reciclan las botellas de plástico que están amenazando el futuro de la naturaleza, además de sensibilizar a la sociedad sobre estos problemas. Las otras partes de plástico que forman el apoyo principal de los maceteros, también están hechos de materiales plásticos reciclados.
Parts
El apoyo principal está hecho a partir de laminas de 1 mm de espesor en acero inoxidable. En un período en el que los recursos hídricos están disminuyendo día a día, el cambio climático está cambiando el clima del planeta y los desastres naturales previstos para el fututo son más violentos, el aprovechamiento del agua de riego de forma eficiente es crucial.
Storyboard1
Pet-Tree permite plantaciones a pequeña o gran escala, con el objetivo de mínimo consumo de recursos y la máxima eficiencia. Con el diseño propuesto, se fomenta el uso eficaz de los recursos hídricos, el ahorro de tiempo, tener cada vez más plantas en la misma área horizontal, y por todo esto aumentar la eficiencia y el reciclaje de botellas de PET de desecho.
El sistema es fácil de montar. Una vez que el producto se instala y se colocan las semillas, el uso y mantenimiento del sistema son fáciles. Los usuarios individuales que quieren producir sus propias verduras, tienen en Pet-Tree una solución. En el uso industrial, en comparación con los invernaderos de hortalizas normales, PetTree alcanza un incremento del 175% en la producción, dada la misma zona horizontalmente hablando.
El innovador sistema de riego elimina la pérdida de agua, yá que el agua dentro del sistema realiza un ciclo continuo, dando lugar a un uso más eficaz del agua necesaria. Así es como funciona el sistema: El agua que tenemos en el tanque se manda a las macetas por goteo y una vez que todos los botes han sido regados el exceso de agua se recoge en las botellas de PET en la planta baja. Durante este proceso, como el agua de las botellas de PET se vierte en el tanque de agua, que también recoge el agua de la lluvia, con la membrana que envuelve el sistema (a modo de techo), la pérdida de agua debido a la vaporización se elimina.

Tomado de: http://ecoinventos.com/pet-tree-sistema-de-cultivo-vertical/

14 febrero 2015

El cubrepene, regalo de moda para San Valentín

La singular cobertura ayuda a abrigar al aparato sexual masculino.
La singular cobertura ayuda a abrigar al aparato sexual masculino.
En Croacia, la prenda que hace furor para este Día de los Enamorados es un tejido de lana que se coloca en el miembro del hombre. Siglos anteriores se utilizaba con frecuencia por las bajas temperaturas, pero ahora volvió con todo para calentar al "amigo".
Una prenda tradicional masculina caída en desuso, el “cubrepene” de lana, ha rejuvenecido en Croacia como un extravagante regalo de San Valentín.
El “nakurnjak”, que significa literalmente “cubrepene”, era una prenda obligatoria hasta hace un siglo en el ajuar de una novia en zonas montañosas de Croacia, donde se utilizaba para protegerse del frío y de dolorosos rozamientos durante las largas jornadas a caballo.

A Radmila Kus, de Mrkopalj, un poblado de la región montañosa de Gorski Kotar, situado a unos 100 kilómetros al sur de Zagreb, su negocio de confección de objetos de lana no le iba muy bien hasta que empezó a hacer los “cubrepenes”. Las piezas no se tejen sino que se modelan con fieltro de lana pura, sometida a diferentes procedimientos de peinado, cardado y apelmazado hasta lograr un tacto suave y firme.

Se venden todos los que producimos, el precio es simbólico, 50 kunas (7 euros). Envío muchos al extranjero, sobre todo a Italia”, cuenta Radmila, que en el centro de Mrkopalj tiene una tienda de artesanías de lana, junto con otras compañeras. “Si es para el Día de los Enamorados, me los suelen encargar con el motivo de un corazón encima, muchos encargan cubrepenes con los colores de su bandera nacional, o a veces quieren tener algún escudo o una insignia de su equipo de fútbol favorito”, explica.

Cuántas veces me han contado que el regalo fue tema de muchísimas bromas y risas y que creó una atmósfera relajada en alguna fiesta”, cuenta Radmila, al explicar que la prenda hoy tiene un uso muy diferente al del pasado. Radmila los crea para sus clientes a medida, pero advierte que cuando se compra uno de regalo, hay que comprar siempre el XXXL. “De otra forma los hombres se enfadan, no importa de qué país sean”, asegura con humor. La mayoría de las veces ellos mismos se compran la mayor talla, “aunque probablemente no todos lo necesiten”, agrega.

La idea de empezar a hacer esas prendas tradicionales caídas en desuso le vino hace más de 10 años cuando el grupo de rock croata “Let 3”, conocido por su estética provocadora, le pidió que les preparara el vestuario escénico para un próximo concierto. “Pensé durante mucho tiempo qué podría hacer para ese grupo, que siempre quiere impactar al público. De repente vi un sobrepene colgado en una cuerda de tender ropa en un patio de Mrkopalj. Un señor anciano estaba acostumbrado a usarlo todavía”, relata.

Eso le dio la idea para crear unos cubrepenes gigantescos para los miembros del “Let-3”, con los que el grupo atrajo mucha publicidad y en un festival de Eslovenia fue incluso premiado por su “estilo”. Desde entonces Radmila empezó a hacer los cubrepenes como unos regalos y recuerdos extravagantes de su región montañosa.

Antes hacía artesanías de fieltro de lana teñida con colores naturales como pantuflas, muñecas, sombreros, bolsos y otros objetos, que se venden bien sobre todo desde que se “hizo famosa” por los cubrepenes. Estas prendas tradicionales todavía pueden comprarse en algunas tiendas con recuerdos tradicionales croatas, en los famosos lagos de Plitvice y en otros lugares turísticos.

Como miembro de una organización por la paz durante y después de la guerra serbio-croata (1991-1995), Radmila organizó muchos talleres multiétnicos de artesanía, según recuerda. También tuvo que recurrir a su mano izquierda para convencer al cura local de que no la excomulgara, por crear y difundir unos objetos obscenos, y de que en realidad son prendas tradicionales que sirven de promoción turística de la comarca.
EFE

Tomado de: http://www.cronica.com.ar/diario/2013/02/09/41905-el-cubrepene-regalo-de-moda-para-san-valentin.html

13 febrero 2015

Campos en un condensador sometido a un voltaje alterno

1 Enunciado

Suponga que se sumergen dos conductores perfectos en un material de permitividad \varepsilon y conductividad σ. Si se aplica entre ellos una diferencia de potencial constante V0 la corriente que llega a uno de ellos vale I0. ¿Cuál será la corriente si el voltaje varía como V_0\cos\omega t\,?

2 Solución

Cuando el estado no es estacionario, es necesario considerar las variaciones de carga en los conductores. En este caso, la corriente que llega a los conductores por los cables, no coincide en general con la que atraviesa el medio. Como en otros problemas, denominaremos I1 e I2 las corrientes que llegan a cada conductor (aunque una de las dos sea negativa, indicando con ello que en realidad sale).
Si calculamos el flujo de la densidad de corriente a través de una superficie cerrada que, por el interior del material óhmico, envuelva al conductor 1, tenemos, según la ley de conservación de la carga
\oint \mathbf{J}{\cdot}\mathrm{d}\mathbf{S}=-\frac{\mathrm{d}Q_1}{\mathrm{d}t}
La integral de superficie se compone de una parte a través del cable, más una a través del material óhmico
-I_1+\int
\mathbf{J}{\cdot}\mathrm{d}\mathbf{S}=-\frac{\mathrm{d}Q_1}{\mathrm{d}t}
\quad\Rightarrow\quad I_1=\frac{\mathrm{d}Q_1}{\mathrm{d}t}+\int \mathbf{J}{\cdot}\mathrm{d}\mathbf{S}
Según esto, de la corriente que llega por el cable, una parte (la llamada componente capacitiva) se emplea en variar la carga almacenada en el conductor, y otra (llamada componente resistiva) fluye a través del material óhmico.
En el caso estacionario el primer término no aparece y la expresión se reduce a
I_0=\int \mathbf{J}_0{\cdot}\mathrm{d}\mathbf{S}
Esta corriente es proporcional a la diferencia de potencial entre los conductores, siendo la constante de proporcionalidad la conductancia
I1 = I0 = G(V1V2) = GV0
lo que equivale a definir la conductancia como
Si tenemos variación en la carga almacenada debemos añadir el término
I_1=\int \mathbf{J}{\cdot}\mathrm{d}\mathbf{S}+\frac{\mathrm{d}\ }{\mathrm{d}t}\left(\oint \mathbf{D}{\cdot}\mathrm{d}\mathbf{S}\right)
Si admitimos que la distribución de los campos es la misma tanto si estamos en corriente continua como en alterna de baja frecuencia, el primer término sigue valiendo
\int \mathbf{J}{\cdot}\mathrm{d}\mathbf{S} = GV(t)
mientras que el segundo se relaciona con el primero, ya que la carga depende de la diferencia de potencial a través de la capacidad
Q_1=\oint\mathbf{D}{\cdot}\mathrm{d}\mathbf{S}=C(V_1-V_2)=CV
Si el material intermedio es homogéneo y despreciamos la pequeña contribución a la carga correspondiente a la sección del cable, la capacidad y la conductancia están relacionadas como
C=\frac{\varepsilon}{\sigma}G
y la ecuación para la corriente se convierte en
I_1=GV+\frac{\mathrm{d}\ }{\mathrm{d}t}(CV)=
G\left(V+\frac{\varepsilon}{\sigma}\,\frac{\mathrm{d}V}{\mathrm{d}t}\right)
lo que se puede representar, en un circuito equivalente, como una capacidad y una conductancia puestas en paralelo (ya que la tensión es la misma y las corrientes se suman).
Para el caso de una tensión sinusoidal, esta expresión se convierte en
I_1=GV_0\left(\cos\omega t-\frac{\varepsilon\omega}{\sigma}\mathrm{sen}\,\omega
t\right)
Sabemos que, en el estado estacionario, I0 = GV0, por lo que el resultado final para la corriente es
I_1=I_0\left(\cos\omega t-\frac{\varepsilon \omega }{\sigma}\mathrm{sen}\,\omega t\right)
Cuando la dependencia temporal es sinusoidal, es conveniente el empleo de fasores. Para ello, se puede hacer uso, para todas las magnitudes oscilantes, de la fórmula de Euler y escribir
A(t)=A_0\cos(\omega t-\varphi)=\mathrm{Re}\left(A_0\mathrm{e}^{\mathrm{j}(\omega 
t-\varphi)}\right)=\mathrm{Re}\left(\tilde{A}\mathrm{e}^{\mathrm{j}\omega t}\right)
donde hemos introducido la amplitud compleja o fasor de A.
Si en lugar de las funciones dependientes del tiempo empleamos sus amplitudes complejas, la corriente total queda
\tilde{I}_1=\int \tilde{\mathbf{J}}{\cdot}\mathrm{d}\mathbf{S}+\mathrm{j}\omega \tilde{Q}_1
y, al sustituir,
\tilde{I}_1=G\tilde{V}+\mathrm{j}\omega C\tilde{V}=(G+\mathrm{j}\omega C)\tilde{V}=Y\tilde{V}
La cantidad compleja (pero no oscilante) Y recibe el nombre de admitancia del sistema. Su inversa, de uso más común, se conoce como impedancia
Z=\frac{1}{Y}=\frac{1}{G+\mathrm{j}\omega C}\quad\Rightarrow\quad
\tilde{V}=Z\tilde{I}
Las reglas para el manejo de impedancias son análogas a las de las resistencias. En particular, en este caso tenemos que la impedancia corresponde a la asociación en paralelo de una resistencia y de un condensador.
Teniendo en cuenta la relación entre capacidad y conductancia queda, para la corriente
\tilde{I}=G\tilde{V}\left(1+\mathrm{j}\frac{\omega \varepsilon}{\sigma}\right)=
I_0\left(1+\mathrm{j}\omega\tau\right)
donde \tau=\varepsilon/\sigma, es el tiempo de relajación de la carga en el material.
Para ver cual de los dos factores, el resistivo o el capacitivo, es más importante, debemos comparar la cantidad $\omega\tau$ frente a la unidad. Equivalentemente, si tenemos en cuenta que ω = 2π / T (con T el periodo de la oscilación, el criterio de importancia es que si
\tau\ll T\quad\Rightarrow\quad \omega \tau\ll 1
Si el tiempo de relajación es mucho más corto que el periodo, a las cargas les da tiempo de llegar casi al estado estacionario y la componente resistiva es más importante que la capacitiva. Por el contrario, si
\tau\gg T\quad\Rightarrow\quad \omega \tau\gg 1
Si el tiempo de relajación es muy largo (lo que ocurre para un dieléctrico muy bueno) o la frecuencia es alta, el término capacitivo es dominante.
Este problema es aproximado por varias razones. Primero, porque al no ser estacionario, las leyes de la electrostática son solo aproximadas y un cálculo exacto requeriría la inclusión de fenómenos inductivos de origen electromagnético. Estos efectos suelen ser muy pequeños, salvo a frecuencias muy altas, por lo que es bastante seguro prescindir de ellos en un circuito formado por resistencias y condensadores a baja frecuencia.
Una segunda causa, de mayor importancia práctica, es la hipótesis de que las distribuciones de los campos son las mismas en el estado estacionario que en el oscilatorio. Esta hipótesis falla cuando existe acumulación de carga en otras partes del sistema. Puede acumularse carga:
  • en el material óhmico, si este no es homogéneo,
  • en las interfaces, si está formado por varios materiales diferentes,
  • en la superficie exterior del medio, lindando con el vacío.
El primer caso no es frecuente, pero el segundo sí puede aparecer y el tercero ocurre siempre. Supongamos dos electrodos conectados por un cable. Al establecer una tensión, aparecen cargas en la superficie del cable que son las que desvían las líneas de corriente y hacen que sigan el trazado del cable. Durante el transitorio inicial, la corriente que entra por un electrodo no coincide con la que sale por el otro, debido a la acumulación de carga en otras partes del sistema. Durante este transitorio, las líneas de corriente no son tangentes a la superficie, sino que tendrán una cierta corriente normal a ella.
Para modelar esta comportamiento puede construirse un circuito equivalente que incluye otros condensadores y resistencias (denominados parásitos) para representar estas acumulaciones de carga.
Lo que ocurre es que, en la mayoría de los casos reales, estas capacidades suelen ser absolutamente minúsculas, y por ello, no se comete un gran error al despreciarlas.
Una consecuencia adicional es que la capacidad no es la misma en el estado estacionario que en una situación variable, ya que al ser diferentes las distribuciones de los campos, también lo es la carga acumulada en cada conductor. Este efecto, también se puede representar introduciendo nuevas capacidades parásitas, despreciables a bajas frecuencias.
Hay casos en los que no se pueden despreciar. Por ejemplo, en el problema del condensador relleno parcialmente se trata una situación en la que se tienen dos electrodos separados por dos materiales con una interfaz entre ellos. En este caso, la acumulación de carga en esta superficie obliga a complicar el circuito, introduciendo tres elementos, en lugar de dos.

Tomado de: http://laplace.us.es/wiki/index.php/Campos_en_un_condensador_sometido_a_un_voltaje_alterno