30 abril 2017

Nota mental

Cuando sientas que ya no puedes alcanzar tus metas, recordá que siempre conseguiste llegar ebrio a tu casa sin saber cómo.
Nota mental

29 abril 2017

Pasta con Tomate

Es una comida sencilla pero no por eso menos sabrosa, y muy rapida y fácil de preparar...

Ingredientes
  • Pasta (Fresca o Seca, lo que quieras)
  • Cebolla
  • Tomates
  • Ajo
  • Manteca
  • Aceite de Oliva (o Maiz, o Girasol o lo disponible)
  • Agua
  • Sal
  • Pimienta
  • Finas Hierbas

Preparación
Cocina la Pasta y aparte, pica algunos Tomates. En una olla vertir un poco de Aceite, una cucharada de Manteca, Cebolla picada, unos dientes de Ajo trozados y los Tomates. Mezcla y salpimenta al gusto; condimenta con un poco de Orégano, o Albahaca o Finas Hierbas. Acompañar con un vino tinto entre amigos, ideal para disfrutar el momento.

Que te diviertas!

28 abril 2017

Adulterio y la enfermedad de Huntington

Una señora que rondaba los cincuenta, llamémosla Cooper, fue a visitar al neurólogo norteamericano Harold Klawans. Estaba preocupada por su segundo hijo, Walter. En cuanto le dijo que a sus 28 años Walter se tambaleaba y sufría de convulsiones y sacudidas, que había dejado de leer y sólo veía los programas infantiles de la televisión, Klawans sospechó el diagnóstico. Incluso durante la consulta Walter fue incapaz de mantenerse quieto. El escáner confirmó las sospechas del neurólogo: Walter sufría de corea de Huntington, una enfermedad genética inevitable que aparece en la edad adulta.
Para confirmar el diagnóstico, Klawans buscó en el árbol familiar otros casos pues la mayoría de los enfermos de Huntington lo son porque lo han heredado de sus padres. La madre de Walter estaba bien, al igual que sus padres. Su padre había vivido hasta los 77 años y su madre tenía 83. Quizá la enfermedad viniera de la familia de su marido. Éste había muerto a los 43 años en un accidente de caza, algo consistente con la enfermedad pues el suicidio y la muerte prematura son habituales entre quienes padecen la enfermedad. Pero el difunto señor Cooper no había tenido convulsiones, depresiones, ni la pérdida de memoria ni los cambios de personalidad asociados a la enfermedad de Huntington.
La ansiedad de la señora Cooper era evidente: tenía otro hijo y dos hijas. ¿Corrían ellos el mismo riesgo? Klawans le dijo que sí. Meses después la señora Cooper regresó a la consulta del neurólogo visiblemente afectada. Había consultado a un genetista y le dijo que el Huntington era una mutación espontánea y que tales mutaciones sucedían a un tercio del total de los que sufren la enfermedad. Casi histérica, la señora Cooper gritaba sin compasión a Klawans. El médico, muy sensatamente, no le dijo que esa mutación espontánea se daba una vez entre un millón y que, por supuesto, el adulterio era bastante más común.
El neurólogo pensaba que el padre de Walter era ilegítimo. Como muchos otros, se deprimió por efecto de la enfermedad o por reacción a ella. Entonces marchó de caza y se mató. Lo peor que pudo hacer Klawans es comentarle estos pensamientos a la señora Cooper; le llamó bastardo. Dos días después recibió una carta de la enfadada madre: era una disculpa. El neurólogo tenía razón, pero se había equivocado en una generación. El difunto señor Cooper no era el padre de Walter. Era cierto que él se había suicidado pero no por culpa del Huntington. Durante una discusión ella le había confesado que él no era el padre de su hijo, sino un vecino que había muerto atado a la cama de un hospital. Ahora se enfrentaba a un importante dilema: confesar a sus hijos su adulterio o dejar que vivieran bajo el temor de una terrible enfermedad.
Harold Klawans se compadeció de la pobre mujer y escribió una carta donde afirmaba que la enfermedad de Walter había sido debida a una mutación espontánea.

Tomado de: https://masabadell.wordpress.com/2014/03/11/adulterio-y-la-enfermedad-de-huntington/

25 abril 2017

El olvidado motivo por el que los cocineros usan sombreros altos

La alta cocina está de moda. Los nombres de los mejores chefs de España y del mundo son conocidos, sus restaurantes acumulan listas de espera interminables y sus caras aparecen con frecuencia en programas de televisión de enorme éxito. El público está familiarizado con la moderna imagen del cocinero de prestigio, pero... ¿alguna vez te has preguntado de dónde procede su costumbre de lucir altos y blancos sombreros? No se trata ni mucho menos de una simple casualidad.

En el blog de la escuela de artes culinarias Auguste Escoffier han buceado en los orígenes e historia de estos gorros, también llamados «toque blanche». Como podrás imaginar, sus funciones básicas están relacionadas con la higiene. Absorben el sudor de la frente del chef, con frecuencia encerrado en la cocina durante horas al calor de los fogones; y evitan que el cabello caiga sobre los alimentos, ocasionando incidentes desagradables para los comensales. Pero como es obvio, estos objetivos podrían alcanzarse igualmente con diseños distintos.

¿Por qué entonces esa presentación tan vistosa? Los estudiosos del mundo de la gastronomía apuntan que ya durante el siglo XIX era frecuente que la altura del sombrero destacase la importancia y destreza del chef. Cuanto más alto fuese, más reputado era aquel que lo llevaba. Se dice que el célebre Marie-Antoine Carême llegó a ataviarse con un gorro de más de 40 centímetros de altura. En la actualidad todavía se supone que el «toque blanche» debe quedar reservado para los auténticos jefes de cocina.

Del mismo modo, existe una teoría para explicar por qué estos característicos sombreros tienen pliegues. Se dice que originalmente servían para informar sobre los conocimientos del cocinero. Cada pliegue en el gorro indicaba que su portador sabía preparar un alimento determinado de una manera diferente. Algunos llegaron a contabilizar nada menos que cien dobleces, por lo que cabría esperar que supiesen cómo cocinar huevos, pollo u otra especialidad de un centenar de maneras.

No está del todo claro cuándo y dónde comenzaron los chefs a usar esta distintiva prenda. Un relato popular apunta que los primeros en hacerlo fueron los griegos en el siglo VI. Cuando los búlgaros avanzaron hacia Grecia, entonces parte del Imperio Bizantino, muchos intelectuales y artistas huyeron y buscaron refugio en los monasterios. Algunos fueron empleados en las cocinas, utilizando un sombrero muy similar al de los sacerdotes ortodoxos, aunque de color blanco en lugar de negro. Otras versiones van incluso más atrás en el tiempo y señalan que los cocineros reales en el Imperio Asirio ya llevaban gorros parecidos.

Tomado de: http://www.abc.es/recreo/abci-olvidado-motivo-cocineros-usan-sombreros-altos-201704180943_noticia.html

24 abril 2017

Libro recomendado: “El pequeño libro rojo del activista en la red”

En esta entrada he decidido hacer una revisión del libro “El pequeño libro rojo del activista en la red”, escrito por Marta Peirano, periodista fundadora de Cryptoparty Berlin, co-directora de COPYFIGHT y adjunta al director del diario.es, entre otras cosas.
Así que el pequeño libro rojo del… ¿activista en la red? ¿Pero quiénes son los activistas? Marta Peirano ha seleccionado de forma muy acertada esa palabra para el título. Como bien recalca: “Cuando nuestros representantes no pelean por defender nuestros derechos sino contra nuestro derecho a ejercerlos, la única respuesta es la desobediencia. Puede que no tengamos nada que ocultar, pero sí tenemos mucho que temer. En una sociedad ultravigilada, todo el mundo es antisistema”. Dicho de otra forma, nos convertimos en activistas en la red en el momento que somos conscientes de los mecanismos de control y vigilancia y queremos escapar de ese sistema establecido.

La primera parte del libro es un magnífico instrumento para concienciar de que Internet no es seguro, que nuestros datos tienen un precio y que nuestra privacidad es violada, con y sin nuestro consentimiento. Para ello comienza poniendo el foco en las carencias que tienen los periodistas de investigación a la hora de proteger sus fuentes. Si bien la mayoría no conoce las herramientas a su disposición, el problema es de base y radica en que a nivel docente no se invierten recursos en educar a los usuarios sobre la existencia de los peligros y de cómo mitigarlos, máxime cuando hay intereses económicos y gubernamentales de por medio.

Por otro lado, en cuanto a la privacidad, firmamos en numerosas ocasiones acuerdos de licencia de usuario final (EULA) sin ni siquiera leerlos, lo que se traduce en una venta de nuestra información al mejor postor. Ya desde las primeras páginas la autora nos habla del Big Data y de cómo se va formando un perfil nuestro en la red. A cada acción en la red “aceptamos que la empresa responsable venderá nuestros datos a terceros para hacer cosas con ellos que no sabemos ni nos imaginamos, sin necesidad de autorización, a menudo en lugares donde la ley no nos protege”. Yo mismo he sido víctima recientemente en un portal de venta online. Buscando la edición impresa de “The Art of Deception” de Kevin Mitnick, me sugirió este otro libro que ahora estoy recomendando.

Las prácticas más puras del capitalismo han divergido en espionaje y vigilancia desde los atentados del 11S. La red no fue diseñada para ser segura y en esto se apoya el ciberespionaje, práctica que hoy en día cuesta pensar que algún gobierno no lo ejerza o no saque partido de él, ya sea por ejemplo, para dar caza a disidentes políticos. Dado que las leyes de ciertos países prohíben espiar a sus propios ciudadanos, en ocasiones el espionaje es cruzado entre naciones: yo espío a los tuyos, tú a los míos y luego cruzamos los datos como ocurre con la NSA (National Security Agency) y la GCHQ (Government Communications Headquarters) de Reino Unido. En el libro también se expone la importancia del control de Internet, concretamente del cable. Nos recomiendan visitar la página de TeleGeography y de un simple vistazo apreciar la importancia geo estratégica de la disposición de los cables submarinos en algunas zonas.

La segunda y más extensa parte del libro, el manual, explica las diferentes herramientas disponibles para proteger la privacidad de la navegación, los correos y la información almacenada. Se describe el uso de PGP, VPN (OpenVPN), Tor, Truecrypt,…, todo ello de forma sencilla, para cualquier nivel de usuario, y siempre con ejemplos que amenizan la lectura. Si bien se recurre al ejemplo del periodismo de investigación, las prácticas explicadas son extensibles a otros ámbitos tanto profesionales como personales.

Sin duda se trata de un libro interesante para aquellos a los que no les ha picado todavía el gusanillo, quizá no de la paranoia, pero sí de la preocupación relativa a su privacidad y quieren actuar en consecuencia.

Tomado de: https://www.securityartwork.es/2017/01/26/libro-recomendado-pequeno-libro-rojo-del-activista-la-red/

21 abril 2017

PADRES:

EN LA CASA SE APRENDE A:
Saludar, dar las gracias, ser limpio, ser honesto, ser puntual, ser correcto, hablar bien, no decir groserías, respetar a los semejantes, ser solidarios, comer con la boca cerrada, no robar, no mentir, cuidar la propiedad y la propiedad ajena, ser organizado.

EN LA ESCUELA SE APRENDE:
Matemáticas, castellano, ciencias, estudios sociales,inglés, geometría y se refuerzan los valores que los Padres y Madres han inculcado en sus hijos.

Jose Mujica

20 abril 2017

Determinan la condición necesaria para descubrir civilizaciones alienígenas

Un investigador estadounidense ha designado la condición necesaria para descubrir civilizaciones alienígenas en otras galaxias.

El físico Jay Olson, de la Universidad Estatal de Boise (Idaho, Estados Unidos), estima que las catástrofes espaciales habituales en las etapas tempranas del desarrollo del Universo que causan la destrucción de galaxias pueden llevar a las civilizaciones altamente desarrolladas a abandonar sus sistemas y buscar nuevos mundos.

El estudio de Olson se basa en una paradoja del físico italiano Enrico Fermi y supone que las catástrofes espaciales no reducen la probabilidad de descubrir civilizaciones del tipo III según la escala de Kardashov, que mide su grado de evolución tecnológica y las cataloga en función de la cantidad de energía que utilizan.

Esa clasificación establece que las civilizaciones del tipo I pueden utilizar toda la energía de su planeta, las del tipo II aprovechan toda la energía de su estrella y las de tipo III, de toda su galaxia. Así, considera que la civilización humana sólo podría alcanzar el tipo I dentro de entre 100 y 200 años.

La paradoja de Fermi, formulada en la década de los 50, trata de contrastar una realidad que defienden muchos científicos: la probabilidad de que existan civilizaciones inteligentes en el universo es muy alta. Con esa base, el transalpino se preguntó dónde están los demás habitantes de las galaxias y por qué aún no hemos entrado en contacto con vida extraterrestre.

Tomado de: https://actualidad.rt.com/actualidad/236096-catastrofes-espaciales-ayudar-descubrir-vida-via-lactea

19 abril 2017

Mitos sexuales desmentidos I

El tamaño del pene y la nariz o el pie

No es cierto que el tamaño del pene y la nariz o los pies y las manos guarden relación...

Pero, ¿cuántas veces no nos hemos reído con este argumento tan recurrente?

Hackers crean giroscopios espías que funcionan como micrófonos

El micrófono de espionaje oculto detrás del cuadro podría tener sus horas contadas. Investigadores de la Universidad de Stanford y de la compañía de seguridad Rafael han descubierto una manera de utilizar los giroscopios usados en muchos teléfonos Android como simples micrófonos. El primer problema de seguridad llega en la manera en la que las aplicaciones hacen uso del sensor, ya que al contrario que ocurre con el micrófono, acceder a los datos obtenidos por este componente no requieren ningún tipo de permiso. Por otro lado, hay determinados modelos del mercado que son capaces de detectar cambios en la orientación a través de vibraciones generadas por sonidos. Estas vibraciones trabajan en frecuencias compatibles con muchos terminales Android, cuyos giroscopios trabajan en rangos de 80 a 250 hercios. ¿Y qué sonidos se mueven por esas frecuencias? La voz humana.

De esta forma, aplicando los ajustes necesarios, muchos terminales android podrían funcionar como micrófonos pasivos con la única ayuda de su giroscopio. En el caso de los iPhone, el giroscopio incluido en el teléfono de Apple usa frecuencias por debajo de los 100 hercios, por lo que no funciona en conversaciones. De momento el sistema creado por estos investigadores es capaz de reconocer algunas palabras y el sexo de la persona que habla, aunque aseguran que un par de ajustes podrían hacer que funcionen mejor. En lo que a Google respecta, aseguran que este trabajo servirá para investigar sobre el tema y poner solución al asunto antes de que se convierta en una peligrosa vulnerabilidad.


Vía: http://www.wired.com/2014/08/gyroscope-listening-hack/
Fuente: http://crypto.stanford.edu/gyrophone/files/gyromic.pdf
Tomado de: http://es.engadget.com/2014/08/16/hack-giroscopios-microfono/

18 abril 2017

Proyecto FreeSlack

Según la FSF, Slackware no es libre porque distribuye blobs (partes compiladas distribuidas sin el código fuente) en el kernel y porque no adopta una política exacta de instalar únicamente software libre y eliminar el no libre cuando se detecte (curioso porque hablamos de libertad). Por un lado en la distro se incluyen aplicaciones como Google Chrome, Java y Flash Player, entre otras. Además es posible instalar Skype, Dropbox, Google Earth y demás aplicaciones. Todas las aplicaciones mencionadas no son software libre.
Sin embargo existe la opción de hacer a Slackware una distro de componentes completamente libres, usando las instrucciones que se encuentran en el sitio de freeslack.net. FreeSlack es un Free eXpansion Pack for Slackware (algo así como un paquete de expansión libre). El objetivo principal del proyecto es documentar todo el software no libre de la distribución, y facilitar al usuario el mantenimiento de un Slackware completamente libre.

El proyecto FreeSlack proporciona:

  • Una lista de paquetes no libres en Slackware 14.2 y 14.1
  • Instrucciones para cambiar el kernel por uno completamente libre, se incluyen links a SlackBuilds para compilar tu propio kernel libre.
  • Un repositorio con paquetes únicamente libres.
  • Algunas instrucciones para eliminar paquetes no libres y facilitar las actualizaciones con software libre únicamente.

Por lo tanto si que es posible tener un Slackware libre conforme a lo que dice la FSF, si ese es tu objetivo.

Basado en:
https://ecoslackware.wordpress.com/2015/02/04/freeslack-liberando-slackware/

Reflexion

Parece probado que en la vida se triunfa gracias a tres factores: la salud, la inteligencia y el carácter, añadamos un cuarto factor; un poco de suerte. 
A. Binet

17 abril 2017

Calcular Porciones Individuales

Aca una pequeña guia para poder calcular porciones individuales, es a modo orientativo, que no es poco. 
Todos los ingredientes se detallan con su peso en seco.
No es lo mismo medir "una taza de harina" que "una taza de fideos coditos", porque las "tazas" miden capacidad y no peso. Un detalle a tener en cuenta.

Arroz Seco    80-100 gr
Arroz Caldoso    50 gr
Guarnicion    25-50 gr
Pasta Seca    80-100 gr
Pasta Sopa    100 gr/L
Fideos Frescos    100-125 gr
Conejo        350 gr
Carne Asada    300 gr
Carne C/Hueso    400 gr

Tener en cuenta que el arroz triplica su peso cocinado, nos va a evitar "cocinar arroz para un batallon", como a tantos nos ha pasado.
Si no tenes balanza con que medir, una porcion individual de arroz es "un pocillo de cafe o media taza", y de fideos secos, y dependiendo del tamaño de los mismos, "una taza". Una porcion de guarnicion de arroz seria "un cuarto de taza" siguiendo esta logica.
Los espaguetis son mas faciles de medir, esas "manitos tipo cucharon" para sacarlos suelen traer un agujero, que casualmente mide "una porcion".

Que te diviertas!

15 abril 2017

Sentimientos...

Bueno, a ver, que me tenes que decir?
Te amo
Awww que tierno sos, ¿Viste que no era tan difícil?
Bueno, ahora deja el revólver
No.

14 abril 2017

¿Quiénes somos, de dónde venimos, adónde vamos?

Érase una humilde aldea cercana al condado de Rogster, donde vivía gente pobre, o bien dicho, poco adinerada, pues el concepto inicial ponía en duda a qué se refería el ser poco agraciado, si a no tener bienes materiales o a la riqueza interior, de la que todos podían agradecer allí.

Sucede que llegaron dos caballeros de la Corte para anunciar que sólo quince de los ciudadanos podrían tener la fortuna de poder vivir como los reyes, en su seno, a lo cual debían quedar de acuerdo entre ellos para otorgar dicho merecimiento a quien se presumía debía ser el elegido. Se congregaron en la Pradera de Los Robles, todos con su repertorio para exponer su candidatura. A pesar de que no era propio de su naturaleza competir con el prójimo, la posibilidad de vivir con una relativa dignidad, que fue siempre el mayor de los deseos que todos desde jóvenes llegaron a tener y ambicionar, les hizo caer en un discutido debate entre ellos que empezó a enardecer la armonía que siempre hubo entre sus vecinos.

La mejor manera de llegar a algún puerto era proceder a una votación. Cada uno tomó el turno para hablar y defender su interés individual, y el resultado les dejó en la misma situación que al principio: cada uno obtuvo sólo su propio voto.

Probaron con una segunda elección, pero esta vez en voto privado. Una urna de madera acogía todos y cada uno de los papeles con el nombre interesado escrito, y en un halo de secretismo se realizaron entre ellos las más diversas negociaciones, e incluso amenazas por parte de alguno. Surgieron todo tipo de chantajes personales, de disuasiones para comprar votos entre ellos. El resultado fue el mismo.

A falta de acuerdo, se presentaron ante el Rey los representantes de la aldea para plantear el problema. Su majestad no perdió el tiempo en nimiedades de ese tipo y decidió fácilmente que se realizaría la elección por sorteo; y salieron nombres que hicieron saltar de alegría, como a muchos otros les produjo rabia e injusticia al no escuchar el que esperaban fervientemente. El resultado provocó un desencuentro entre todas las familias, todo se convirtió en un cúmulo de infelicidades. Los quince afortunados, que con su partida vieron que dejaban atrás a todo un pueblo enfrentado y entristecido, supieron que su marcha era una maldición hasta para sus allegados, y antes de entrar por la puerta decidieron detenerse.

- "¿Qué es lo os hace echaros atrás en mi propuesta de tener una oportunidad tan noble como ésta?", preguntó su alteza, una vez decididos a reunirse con él en su sala providencial.

- "Hemos decidido que no queremos aceptar su gratitud "

- "¿Y a qué se debe tal rechazo hacia lo que mi mano os extiende?"

- "El favor de unos pocos, crea diferencia entre muchos"

- "Así como envidia y tragedia", añadió otro de ellos.

- "¿Qué es mejor entonces, que nadie tenga el placer de disfrutarlo?"

- "Su Majestad, pensamos que es mejor que todos en el mundo podamos experimentarlo"

- "Pero eso es imposible. Todos no caben en mi reino si quiero a todos complacerlos sin hacer excepciones, y no podría determinar nunca un límite, si no quiero hacer distinción"

- "Permítanos a todos disfrutar de tal placer aunque sea un mínimo tiempo"

- "Entiendan que es duro desacostumbrarse de las cosas a las que uno ya se ha habituado"

-"Siempre fuimos felices, y sólo cuando se presentó la oportunidad nuestra mirada cambió de dirección, luego tenemos la certeza de que volveremos a ser lo que hasta el momento hemos sido: felices"

- "Bien, así será entonces"

Érase la eternidad donde vivían los Dioses. Sucede que un día de todos esos miles y miles de millones de millones de años apareció la oportunidad de ser y vivir por un tiempo como un ser imperfecto...

13 abril 2017

¿Por qué los argentinos usamos el "vos" en lugar del "tú"?

Tanto en nuestro país como en otros de América Latina, el "voseo" es moneda corriente. Esta es la razón. El uso del pronombre "vos" es algo típico de la Argentina y el Uruguay y la razón de por qué es así se remonta varios siglos atrás.

La lingüista Virginia Bertolotti, profesora de la Universidad de la República de Uruguay y autora del libro A mí de vos no me trata ni usted ni nadie, explica que el uso del vos "tiene que ver con el funcionamiento del sistema de tratamiento (la manera en que las personas se dirigían la palabra unas a otras) en el momento en que el idioma español se exporta a América Latina", es decir, con la llegada de los conquistadores españoles a finales del siglo XV.

En esa época, se usaba el "tú", el "vos" y el "vuestra merced" (que terminó transformándose en usted). Tanto el "tú" como el "vuestra merced" eran utilizados en contextos de familiaridad, cercanía y confianza. El "vos", por más raro que parezca, se usaba para referirse a una persona de más autoridad.

En diálogo con BBC Mundo Bertolotti agregó que "cuando llega el español a América, en realidad las situaciones comunicativas que ameritaban el uso de 'tú' o de 'vuestra merced' eran muy pocas. Por lo tanto lo que se usaba en ese momento era el 'vos'". El origen del pronombre "vos" comienza a ser usado desde el siglo IV y está relacionado al trato con el emperador. Su introducción en el español tendría dos causas posibles. En primer lugar, luego de la división del imperio romano había dos emperadores y para referirse a ellos de forma inclusiva, se introdujo el uso del "vos". En segundo lugar, el "vos" surgió como una respuesta al "nos", término utilizado por el propio emperador romano para referirse a sí mismo como representante del poder y líder del imperio, según una investigación de la Doctora en Letras de la Universidad de Buenos Aires, Norma Carricaburo.

Más de mil años después, el "vos", con el fin de referirse a una persona de más autoridad, se dejó de usar en España. Ocurrió que en los siglos XV y XVI había mucha confusión entre el uso del "tú" y del "vos", a raíz "de la aparición de "usted", es decir, "vuestra merced". Entonces "usted" terminó correspondiendo al trato de respeto, haciendo que "vos" desapareciera en el siglo XVI.

Pese a que en España no se usaba, en muchas regiones de América Latina el "voseo" siguió vigente. "Los países que estaban alejados de la metrópoli (virreinatos), como el Cono Sur y algunos de Centroamérica, persistieron en el 'voseo' porque era la forma que había quedado", aclaró Carricaburo. Durante varios años, el "voseo" era considerado agramatical y hasta indigno.

Y hasta hace no muchos años atrás, "los españoles lo consideraban poco culto", aseguró Carricaburo. Pero en muchos países de América Latina no fue considerado así. En nuestro país, en 1982 la Academia Argentina de Letras fue la primera en Iberoamérica en aceptar el "voseo" como norma culta. Es decir que su uso es legítimo, tanto para el trato informal, la literatura y los textos oficiales.

Tomado (y corregido) de: http://www.rumbosdigital.com/culturas/por-que-los-argentinos-usamos-el-vos-en-lugar-del-tu

12 abril 2017

Diferencias entre cables UTP, STP, FTP y FTP con Portante

Este es otro tema importante al momento de seleccionar los equipos adecuados para dimensionar tu proyecto dentro de una Red Libre.

Ya sea para una red cableada o inalámbrica, el tipo de cable de par trenzado a utilizar juega un papel importarnte en el desempeño de la misma.

Los cables de pares trenzados consisten en dos alambres de cobre o a veces de aluminio, aislados con un grosor de 1 mm aproximado. Los alambres se trenzan con el propósito de reducir la interferencia eléctrica de pares similares cercanos. Los pares trenzados se agrupan bajo una cubierta común de PVC (Policloruro de Vinilo) en cables multipares de pares trenzados (de 2, 4, 8, y hasta 300 pares).

Actualmente se han convertido en un estándar en las redes LAN. A pesar que las propiedades de transmisión de cables de par trenzado son inferiores y en especial la sensibilidad ante perturbaciones extremas a las del cable coaxial, su gran adopción se debe al costo, su flexibilidad y facilidad de instalación, así como las mejoras tecnológicas constantes introducidas en enlaces de mayor velocidad, longitud, etc.

Los tipos de cables de par trenzado mas usados en las redes LAN  son:

Cable UTP
(Unshielded Twisted Pair - Par trenzado no apantallado)

Es el cable de pares trenzados mas utilizado, no posee ningún tipo de protección adicional a la recubierta de PVC y tiene una impedancia de 100 Ohm. El conector más utilizado en este tipo de cable es el RJ45, parecido al utilizado en teléfonos RJ11 (pero un poco mas grande), aunque también puede usarse otros (RJ11, DB25, DB11, entre otros), dependiendo del adaptador de red.

Es sin duda el que hasta ahora ha sido mejor aceptado, por su costo accesibilidad y fácil instalación. Sin embargo a altas velocidades puede resultar vulnerable a las interferencias electromagnéticas del ambiente.
Cable STP
(Shielded Twisted Pair- Par trenzado apantallado)

En este caso, cada par va recubierto por una malla conductora que actúa de apantalla frente a interferencias y ruido eléctrico. Su impedancia es de 150 Ohm.

El nivel de protección del STP ante perturbaciones externas es mayor al ofrecido por UTP. Sin embargo es más costoso y requiere más instalación. La pantalla del STP para que sea más eficaz requiere una configuración de interconexión con tierra (dotada de continuidad hasta el terminal), con el STP se suele utilizar conectores RJ49.

Es utilizado generalmente en las instalaciones de procesos de datos por su capacidad y sus buenas características contra las radiaciones electromanéticas, pero el inconveniente es que es un cable robusto, caro y difícil de instalar.
Cable FTP
(Foiled Twisted Pair- Par trenzado con pantalla global)

En este tipo de cable como en el UTP, sus pares no están apantallados, pero sí dispone de una apantalla global para mejorar su nivel de protección ante interferencias externas. Su impedancia típica es de 120 Ohm y sus propiedades de transmisión son mas parecidas a las del UTP. Además puede utilizar los mismos conectores RJ45.

Tiene un precio intermedio entre el UTP y STP.
Cable FTP para Exterior con Portante
(Foiled Twisted Pair- Par trenzado con pantalla global, cubierta de PVC con filtro UV y portante de Nylon)

Como el cable FTP comun, pero protegido contra los rayos ultravioletas, posibles rozaduras y de la humedad con una cubierta externa de PVC negro bastante robusta, generalmente cuenta con portante de nylon para tendidos aereos exteriores.
El EIA/TIA define el estándar EIA/TIA 568 para la instalación de redes locales (LAN). El cable trenzado mas utilizado es el UTP sin apantallar. Existen dos clases de configuraciones para los pines de los conectores del cable trenzado denominadas T568A y T568B.
Que te diviertas!

11 abril 2017

Salsa de Tomates ideal para Pastas

Una buena salsa siempre realza a las pastas, y cambia toda la presentacion de las mismas, aca una receta bastante tradicional, pero no por eso menos sabrosa:

INGREDIENTES
  • Salchichas Parrilleras 1/2 Kg
  • Dientes de Ajo 3
  • Cebollas 2
  • Tallo de Apio 1
  • Zanahorias 2
  • Kg Tomates 2 Kg
  • Hoja de Laurel 1
  • Perejil Picado 2 cdas
  • Vino Tinto un vaso
  • Aceite de Oliva c/n
  • Sal c/n
  • Pimienta c/n

PROCEDIMIENTO
Corta las Salchichas en trozos de 4cm maso, y dora los trocitos en una sarten grande con fuego medio. Cuando hayan largado algo de grasa, incorpora el Ajo picado, las Cebollas y Apio bien chiquitos. Agrega un chorro generoso de Aceite de Oliva y deja rehogar.
APARTE hervi las Zanahorias hasta que queden tiernas y hacelas pure.
Agregalas al sarten, remove bien y agrega el vino, dejando que reduzca un poco el liquido.
APARTE pela los Tomates, sacale las semillas y corta la pulpa en trozos pequeños, agregalos al sarten junto con el Laurel, Sal y Pimienta y baja la llama al minimo, cocinando durante 45 minutos a una hora. Controla que los condimentos esten bien, servir caliente sobre las pastas y espolvorea encima el Perejil picado.
Se puede, obvio, reemplazar el Vino por caldo de verduras, pero no es tan divertido.
Descorchar un Vino tinto y disfrutar entre amigos.

Que lo disfrutes!

PD: Si te da paja y no pelas los Tomates ni les sacas las semillas, podes agregar una "chucharadita de Te" de Azucar, para que no quede la salsa muy acida.

08 abril 2017

Pelicula Seleccionada: Terminator 2: el juicio final (James Cameron, 1991)

Volvemos a encontrarnos con una secuela que ha conseguido mejor posición en la lista que su predecesora. El gran acierto de James Cameron –cuando su nombre aún era garantía de calidad- fue dar una vuelta de tuerca a la primera entrega y convertir al que otrora fuera el archienemigo más implacable de Sarah Connor, el T-800, en su principal aliado. Pero Skynet no se rinde y ahora envía a través del tiempo a un nuevo prototipo de metal líquido, capaz de moldear su cuerpo a voluntad, para asesinar al futuro líder de La Resistencia: John Connor, en el presente un joven cínico y rebelde que terminará desarrollando un fuerte vínculo de amistad con el ciborg encargado de proteger su vida (a ver quién aguanta el desenlace en la fundición sin conmoverse). Geniales dosis de humor («¡Tenía que pasar en mi turno!»), el You could be mine de Guns N’ Roses y unos efectos especiales impresionantes que crearon época terminan de redondear una función prácticamente perfecta.

03 abril 2017

Memes en todos lados

Puede que hoy los memes sean sinónimo de imágenes chistosas, pero en 1976 su creador Richard Dawkins tenía otra cosa en mente: