31 octubre 2022
30 octubre 2022
Libertades
La libertad no es un invento jurídico ni un tesoro filosófico. Es el resultado de la relación objetiva entre el individuo y el espacio que ocupa.Claude Lévi-Strauss
29 octubre 2022
28 octubre 2022
Cuestionario SIG: Lo que debes saber
El placer más noble es el júbilo de comprender. Hay tres clases de hombres: aquellos que ven, aquellos que ven cuando se les muestra y aquellos que no ven.Leonardo Da Vinci
¿Qué es el cuestionario SIG?
SIG significa recopilación de información estandarizada. Apropiadamente, un cuestionario SIG es un documento único que permite a las empresas recopilar información de terceros y proveedores. Generalmente, las preguntas cubren una amplia gama de información, desde la seguridad y privacidad de los datos hasta la gestión de riesgos y el cumplimiento normativo. El cuestionario SIG es una opción popular cuando una empresa necesita emitir un cuestionario de seguridad.
Dentro de la evaluación SIG, hay 18 áreas diferentes cubiertas. Por ejemplo, las preguntas exploran la tecnología de la información, la resiliencia, la seguridad cibernética, la seguridad de los datos y la privacidad. Toda la información recopilada pinta una imagen de si una empresa es confiable en lo que respecta a la seguridad y los datos. A menudo, establecer esta confianza es parte del proceso de diligencia debida.
Las herramientas de cuestionario de recopilación de información estandarizada (SIG) permiten a las organizaciones crear, personalizar, analizar y almacenar cuestionarios de proveedores. Basado en las mejores prácticas de nuestra comunidad de miembros, el SIG proporciona estandarización y eficiencia en la realización de evaluaciones de riesgos de terceros (Third-Party Risk Management / TPRM). Es una herramienta integral para evaluaciones de gestión de riesgos de ciberseguridad, TI, privacidad, seguridad de datos y resiliencia empresarial.
Los 18 dominios incluidos en el cuestionario SIG son:
- Gestión de riesgos
- Politica de seguridad
- Seguridad organizacional
- Gestión de activos e información
- Seguridad de los recursos humanos
- Seguridad física y ambiental
- Jefe de operaciones
- Control de acceso
- Seguridad de la aplicación
- Gestión de comunicaciones y eventos de incidentes
- Resistencia empresarial
- Cumplimiento
- Seguridad del dispositivo del usuario final
- Seguridad de la red
- Intimidad
- Gestión de amenazas
- Seguridad del servidor
- Alojamiento en la nube
El cuestionario SIG fue creado por Shared Assessments (Evaluaciones Compartidas). Las evaluaciones compartidas proporcionan las mejores prácticas, soluciones y herramientas para que los equipos de gestión de riesgos de terceros creen un entorno de garantía para los subcontratistas y sus proveedores.
La base de Shared Assessments está en los servicios financieros regulatorios e impulsados por el cumplimiento, pero ha crecido para incluir el creciente número de industrias que tratan la buena gestión de riesgos de proveedores como una práctica operativa estándar.
Dentro del kit de herramientas del cuestionario SIG hay una hoja de cálculo sofisticada de múltiples pestañas donde se construyen los cuestionarios de seguridad SIG. Ofrece varias opciones para personalizar el cuestionario según las necesidades de la empresa. Afortunadamente, Shared Assessments actualiza la herramienta cada año. Los cambios reflejan los comentarios de los clientes, las regulaciones actualizadas, las nuevas mejores prácticas y las medidas de seguridad mejoradas.
¿Por qué se creó?
El cuestionario SIG fue creado para administrar los riesgos de seguridad cibernética, en particular el riesgo de terceros y el riesgo entre terceros.
Se comprende cada vez más que los riesgos de seguridad de TI de terceros pueden causar millones de dólares en pérdidas y daños, y a menudo daños inconmensurables a la reputación de una organización.
Al hacer negocios con terceros, no es seguro asumir que solo estás haciendo negocios con la parte contratada.
Así como tu organización puede subcontratar a un proveedor de servicios o proveedor externo, es probable que tus proveedores también lo hagan. Entonces, lo sepas o no, estás confiando en que tus proveedores utilizan controles de seguridad sólidos.
Esto significa que debes aplicar el mismo proceso de recopilación de información estándar para probar todas las partes.
El cuestionario SIG tiene como objetivo proporcionar recursos estandarizados para administrar el ciclo de vida completo de la relación con terceros.
La estandarización es fundamental para promover controles de terceros y evaluaciones de riesgos de gestión de riesgos efectivos y seguros. El Programa de Evaluaciones Compartidas creó un conjunto de herramientas de gestión de riesgos de terceros que tienen como objetivo crear eficiencias y reducir costes mientras se mantiene el cumplimiento de las regulaciones, los estándares de la industria y las pautas en todos los entornos de tecnología de la información.
Hay tres tipos de cuestionarios SIG:
Cuestionario SIG: la evaluación SIG evalúa a los proveedores en función de 18 controles de riesgo individuales, que en conjunto determinan cómo se gestionan los riesgos de seguridad en el entorno del proveedor.
SIG LITE: El cuestionario SIG es extenso y se enfoca en múltiples áreas de riesgo en múltiples disciplinas. Para los proveedores que tienen menos riesgos inherentes, que no requieren la evaluación SIG completa, SIG LITE puede ser valioso. Toma los conceptos y las preguntas de alto nivel de las evaluaciones SIG más grandes, y los resume en unas pocas preguntas.
SIG CORE: es una biblioteca de preguntas que los equipos de seguridad pueden elegir, incluidas preguntas extensas sobre el RGPD y otras regulaciones de cumplimiento específicas.
¿Cómo se puede utilizar el cuestionario SIG?
El cuestionario SIG se puede utilizar de varias formas, según las necesidades de tu organización y el tipo de proveedor que estás evaluando, que incluyen:
- Evaluar los controles de seguridad de la información de un proveedor de servicios.
- Completado por proveedores externos y utilizado de forma proactiva como parte de la diligencia debida o una respuesta a la solicitud de propuesta (RFP).
- Completado por un proveedor de servicios y enviado a sus clientes en lugar de completar una o varias evaluaciones de riesgos de terceros. Utilizado por una organización como parte del proceso de autoevaluación.
- Su uso es común en industrias que están altamente reguladas o manejan información confidencial. Por ejemplo, la banca, la industria farmacéutica, los seguros y la tecnología suelen utilizar el cuestionario de recopilación de información estandarizado. Las empresas requieren que los proveedores actualicen el cuestionario anualmente para garantizar el cumplimiento continuo.
Evaluación de la seguridad de los servicios subcontratados
Autoevaluación del negocio
¿Con qué frecuencia se actualiza?
El cuestionario SIG se actualiza anualmente para cumplir con los nuevos estándares de la industria y para tener en cuenta los cambios en el panorama de la ciberseguridad.
El kit de herramientas de gestión de riesgos de terceros de evaluaciones compartidas de 2020 se lanzó el 20 de noviembre de 2019 para permitir que las organizaciones de todo el mundo cumplan con las demandas de cumplimiento normativo nuevas y en evolución, y aborden el riesgo físico y cibernético en evolución.
Las novedades para 2020 son las herramientas de privacidad de terceros ampliadas para el RGPD y la Ley de Privacidad del Consumidor de California (CCPA), nuevo contenido de riesgo operativo sobre escenarios de riesgo de terceros emergentes y en expansión, como lavado de dinero, tráfico, antimonopolio, antisoborno, cumplimiento internacional, seguridad del centro de llamadas, cumplimiento de pagos, abastecimiento ético y riesgo de trata de personas en la cadena de suministro.
Las nuevas funciones de usabilidad y el contenido operativo ampliado incluyen:
Riesgo operativo / empresarial ampliado: el contenido de la biblioteca de preguntas completa pero personalizable aborda las funciones de gobierno corporativo de antimonopolio, antisoborno, cumplimiento internacional, seguridad del centro de llamadas, cumplimiento de pagos, abastecimiento ético y riesgo de tráfico de personas en la cadena de suministro. Las preguntas sobre la gobernanza de riesgos empresariales, los riesgos de seguridad de la información y la protección de datos de privacidad se han ampliado en función de las nuevas regulaciones, incluidas CCPA y RGPD.
Gobernanza de datos: las regulaciones de privacidad como PIPEDA, CCPA, FIPA, la ley SHIELD y RGPD exigen que las organizaciones rastreen diligentemente los datos recopilados por terceros o divulgados a terceros, cómo se utilizan esos datos y dónde se accede a ellos. Las mejoras ayudan con la identificación, el seguimiento y el mantenimiento de la información personal que se utiliza en relaciones específicas con terceros, incluida la administración de terceros.
Configuración del proveedor de servicios y gestión de respuestas: la nueva agilidad en la herramienta de gestión de recopilación de información estandarizada (SIG) permite a los proveedores de servicios facilitar la creación, configuración y mantenimiento de varios cuestionarios completados, lo que reduce el esfuerzo y la complejidad involucrados en responder a las solicitudes de diligencia debida. Automatización de contenido externo: los miembros de Shared Assessment, los subcontratistas y las licencias pueden extraer e integrar contenido SIG en sus plataformas a través de JSON.
Diferencia entre el cuestionario SIG de los cuestionarios de evaluación de riesgos de otros proveedores
La herramienta de gestión SIG es un libro de trabajo de Microsoft Excel que permite a los evaluadores extraer del banco de preguntas de la biblioteca de contenido SIG para crear plantillas de cuestionario personalizadas según sus necesidades.
Esto es diferente a otros cuestionarios de seguridad, como HEVCAT y el Cuestionario de Alianza de Seguridad de Proveedores, el cuestionario SIG evalúa a los proveedores externos y proveedores de servicios en función de sus propias 18 áreas de control de riesgos individuales.
Otros cuestionarios de seguridad reconocidos y respetados incluyen:
- El Instituto Nacional de Estándares y Tecnología (NIST) SP 800-171
- ISO 27001
- Controles de seguridad críticos de CIS
- El cuestionario de la iniciativa de evaluaciones de consenso de Cloud Security Alliance (CSA) (CAIQ)
- El cuestionario de Vendor Security Alliance (VSAQ)
Los componentes del kit de herramientas del cuestionario de recopilación de información estandarizada (SIG) 2020 son:
Herramientas de privacidad de terceros
Este conjunto de herramientas se creó a partir de la demanda impulsada por las herramientas de privacidad del RGPD de 2019, con un alcance ampliado para cumplir con los requisitos de varias regulaciones de privacidad y actualizaciones del marco.
Estas herramientas proporcionan plantillas para el alcance de la evaluación previa o las evaluaciones de preparación que permiten evaluaciones centradas en la privacidad, incorporando controles y obligaciones de privacidad basados en jurisdicciones específicas.
Herramientas de referencia del modelo de madurez de gestión de riesgo de proveedor (VRMMM)
El VRMMM de SIG es uno de los modelos de madurez de riesgo de terceros de más larga duración. La funcionalidad y el seguimiento de madurez mejorados de 2020 VRMMM Benchmark Tools permiten a los gerentes establecer calificaciones de nivel de madurez más granulares y brindar una mayor claridad en los informes. Las herramientas de referencia de VRMMM son de uso gratuito.
Herramientas de cuestionario de recopilación de información estandarizada (SIG)
El SIG emplea un conjunto holístico de preguntas basadas en las mejores prácticas de la industria para recopilar y evaluar 18 dominios de riesgo crítico y los controles correspondientes, que incluyen tecnología de la información, ciberseguridad, privacidad, resiliencia y riesgo de seguridad de datos.
Herramientas de procedimiento de evaluación de control estandarizado (SCA)
La SCA ayuda a los profesionales de riesgos a realizar evaluaciones virtuales o in situ de los proveedores, proporcionando el componente de verificación o atestación de programas de riesgos de terceros.
Un par de enfoques proactivos para completar cuestionarios SIG
Ciertamente, la necesidad de evaluaciones de riesgos y seguridad es clara. Sin embargo, para los equipos que responden a los cuestionarios SIG, pueden resultar abrumadores. A menudo existe la presión de completarlos rápidamente para poder finalizar un contrato o una venta. No solo eso, sino que debido al panorama de seguridad en constante evolución, muchos clientes requieren un cuestionario SIG actualizado antes de renovar un contrato.
En este ciclo continuo de cuestionarios, la precisión es vital para proteger tu negocio. Al mismo tiempo, es importante ser lo más eficiente posible al responder cuestionarios de seguridad como el cuestionario SIG. Entonces, esto es lo que puedes hacer.
Proporciona un cuestionario SIG completo antes de que alguien lo solicite
Un número creciente de proveedores externos optan por completar el cuestionario SIG antes de que sus clientes lo soliciten. Por lo tanto, en lugar de esperar a que el cliente cree una evaluación de seguridad, proporciona al cuestionario SIG toda la información que se considera estándar en general.
Este enfoque puede ahorrar tiempo cuando intentes completar un trato si el cliente acepta aceptar el cuestionario de seguridad SIG en lugar de que tu equipo complete un cuestionario de seguridad nuevo y potencialmente altamente personalizado. Más allá de simplemente ahorrarte tiempo, este enfoque inicial puede ayudarte a continuar generando confianza entre tu empresa y el cliente.
Construir una biblioteca de conocimientos de preguntas y respuestas de seguridad SIG
Si bien parte de la información en el cuestionario SIG cambia, la mayoría de las preguntas permanecerán igual de año en año. Normalmente, las diversas empresas que utilizan el cuestionario SIG core o SIG lite harán muchas de las mismas preguntas. Por lo tanto, tiene sentido crear una biblioteca de contenido de evaluación de seguridad para centralizar todos sus datos e información de seguridad.
Esta biblioteca de conocimientos centralizada permite al equipo de seguridad actualizar la información de forma proactiva. Además, permite que el equipo de ventas complete la mayoría de los cuestionarios sin ayuda. Armado con esta información actualizada, gran parte del cuestionario ya está completado para cuando llega al equipo de TI.
Por qué deberías considerar el uso de calificaciones de seguridad junto con el cuestionario SIG
Las calificaciones de seguridad brindan a los equipos de administración de riesgos y seguridad la capacidad de monitorizar continuamente la postura de seguridad de sus proveedores.
El beneficio de las calificaciones de seguridad junto con los cuestionarios de seguridad es que se generan automáticamente, se actualizan con frecuencia y proporcionan un lenguaje común para las partes interesadas técnicas y no técnicas.
La clave para entender es que las calificaciones de seguridad llenan el gran vacío dejado por las técnicas tradicionales de evaluación de riesgos como el cuestionario SIG. Enviar cuestionarios a cada tercero requiere mucho compromiso, tiempo y, francamente, no siempre es preciso.
Las calificaciones de seguridad pueden complementar y proporcionar garantía de los resultados informados en los cuestionarios de seguridad porque son verificables externamente, siempre están actualizados y los proporciona una organización independiente.
Las calificaciones de ciberseguridad serán tan importantes como las calificaciones crediticias al evaluar el riesgo de las relaciones comerciales nuevas y existentes. Estos servicios se convertirán en una condición previa para las relaciones comerciales y en parte del estándar de la debida atención para los proveedores y compradores de servicios.
Basado en:
https://www.upguard.com/blog/sig-questionnaire
https://cloud.google.com/security/compliance/sig
https://ciberseguridad.com/servicios/cuestionario-sig/
https://www.thirdpartytrust.com/blog/security-questionnaire-update-sig-2022-caiq-v401-cis-controls-v8/
Que te diviertas!
27 octubre 2022
La dialéctica hegeliana
Para cualquier político eres o un instrumento o un enemigo. No saben qué es una persona.Friedrich Nietzsche
La dialéctica:
Hegel (1770-1831) con su dialéctica pretenderá resolver esa tensión entre finito e infinito introduciendo el concepto, tan caro en la época, de progreso. Para el filósofo idealista, la dialéctica es el devenir mismo de la realidad, gracias al cual lo que es (finito) pasa a ser lo que debe ser (infinito). Sin embargo, Hegel asume que finitud e infinitud son momentos de una misma realidad que es absoluta, o, en otras palabras, lo finito incluye lo infinito y viceversa.
Para Hegel la dialéctica tiene tres momentos: tesis, antítesis y síntesis. La tesis es la fase afirmativa, por ejemplo una semilla; la antítesis es la negación de la tesis, cuando la semilla se pudre y deja de ser ella misma para transformarse en planta; por último, la síntesis es la negación de la negación, es decir, afirmación pero que contiene la tensión de la tesis y de la antítesis, en el ejemplo sería una nueva semilla que nace de la planta. Como vemos en el ejemplo, cada momento dialéctico comprende al anterior y es fruto de su devenir. Hegel considerará que este proceso se repite en todo lo real, en el pensamiento, en la historia del hombre, en el desarrollo de los seres, etc. y analizó todo lo real desde esta perspectiva progresiva.
La dialéctica hegeliana parte de la intuición de Heráclito de que todo está en flujo permanente. La dialéctica es un proceso evolutivo que se repite a sí mismo: cada síntesis se transforma en la tesis de un nuevo movimiento dialéctico.
Hegel intentó con su dialéctica explicar la totalidad de la realidad: el mundo natural, las relaciones humanas, la evolución de la filosofía y el arte, etc. Vamos a ver, por su importancia posterior en Marx y otros autores, la interpretación dialéctica de la relación amo-esclavo.
Para que un individuo adquiera libertad debe de reconocer a la autoconciencia del otro como tal. Solo en este reconocimiento nos vemos como hombres y, en tanto tales, libres. Pero además el sujeto debe vivir su relación con el otro como enfrentamiento si quiere alcanzar esa libertad, que solo estará garantizada si el individuo es capaz de asumir su singularidad frente a otras conciencias que son no-yo.
Sin embargo, la conciencia suele vivir en la parcialidad de una actitud señorial o servil. La conciencia señorial quiere vivir únicamente en relación consigo misma para tener la seguridad de libertad e independencia frente al no-yo. La conciencia servil teme la libertad absoluta y esto le hace querer conservar y respetar la realidad del no-yo que modifica y transforma pero no destruye ni recrea.
La conciencia señorial reconoce el temor del siervo y se sitúa "por encima" de él ya que en la independencia está la superioridad para el señor. No obstante, el señor descubre que esa independencia no es tal: solo cuando esa libertad es reconocida por otro (el siervo) es real. Cuando esto ocurre, pierde su categoría "señorial" y se muestra como dependiente de la autoconciencia servil. El señor necesita al siervo y así pierde su independencia, al mismo tiempo, el siervo es necesario para el señor, luego el siervo no es "prescindible" sino indispensable. La conciencia del amo y del siervo son intercambiables entre sí en su tensión.
Esta dialéctica la observamos en las relaciones humanas de poder, pero también en la evolución histórica de los sistemas políticos.
http://www.monografias.com/trabajos31/hegel-dialectica-amo-esclavo/hegel-dialectica-amo-esclavo.shtml
Que te diviertas!
26 octubre 2022
BorgBackup
El que tiene fe en sí mismo no necesita que los demás crean en él.Miguel de Unamuno
El objetivo principal de Borg es proporcionar una forma eficiente y segura de hacer copias de seguridad de los datos.
El método de deduplicación de datos utilizado hace que Borg sea adecuado para las copias de seguridad diarias, ya que sólo se guardan los cambios.
El método de cifrado autentificado lo hace adecuado para realizar copias de seguridad en objetivos que no son de plena confianza.
https://github.com/borgbackup/borg
Que te diviertas!
25 octubre 2022
Pelicula Seleccionada: ¿Qué fue de Baby Jane? (Robert Aldrich, 1962)
24 octubre 2022
oniongrok
Estoy agradecido a todos los que me dijeron no. Gracias a ellos lo estoy haciendo por mí mismo.Albert Einstein
Es técnicamente una forma descentralizada de crear túneles de red globales prácticamente imparables.
https://github.com/cmars/oniongrok
Que te diviertas!
23 octubre 2022
Las cuatro leyes de la Vida
Desechad tristezas y melancolías. La vida es amable, tiene pocos días y tan sólo ahora la hemos de gozar.Federico García Lorca
La persona que llega es la persona correcta, es decir que nadie llega a nuestras vidas por casualidad, todas las personas que nos rodean, que interactúan con nosotros, están allí por algo, para hacernos aprender y avanzar en cada situación.
Segunda ley:
Lo que sucede es la única cosa que podía haber sucedido. Nada, pero nada, absolutamente nada de lo que nos sucede en nuestras vidas podría haber sido de otra manera. Ni siquiera el detalle más insignificante. No existe el: "si hubiera hecho tal cosa hubiera sucedido tal otra...". No. Lo que pasó fue lo único que pudo haber pasado, y tuvo que haber sido así para que aprendamos esa lección y sigamos adelante. Todas y cada una de las situaciones que nos suceden en nuestras vidas son perfectas, aunque nuestra mente y nuestro ego se resistan y no quieran aceptarlo.
Tercera ley:
Cualquier momento que comience es el momento correcto. Todo comienza en el momento indicado, ni antes, ni después. Cuando estamos preparados para que algo nuevo empiece en nuestras vidas, es allí cuando comenzará.
Cuarta ley:
Cuando algo termina, termina. Simplemente así. Si algo terminó en nuestras vidas, es para nuestra evolución, por lo tanto es mejor dejarlo, seguir adelante y avanzar ya enriquecidos con esa experiencia.
Creo que no es casual que estes leyendo esto, si este texto llegó a nuestras vidas hoy; es porque estamos preparados para entender que ningún copo de nieve cae alguna vez en el lugar equivocado.
Que te diviertas!
22 octubre 2022
República de Tule
Mira hacia el pasado, con sus imperios cambiantes que se alzaron y cayeron, y serás capaz de prever el futuro.Marco Aurelio.
Los Gunas eran un pueblo que tenían autonomía dada por Colombia pero, al separarse Panamá de Colombia en 1903, esta se les fue quitada. Además, el gobierno panameño comenzó a reeducar a mujeres gunas a otro tipo de costumbres pretendidas por el país, ante lo cual comenzaron a haber tensiones entre gunas y policías panameños.
Los Gunas en 1925 llamaron a un congreso de jefes gunas en el que proclamaron su independencia y tomaron las armas. Tras pocas semanas de ataques y trifulcas, la República de Tule firmó un Tratado de Paz con el Estado panameño deponiendo las armas y, a su vez, el Estado asumía el compromiso de respetar y no intentar cambiar las costumbres Gunas.
Como curiosidad este país adoptó una bandera muy similar a la de España y la Alemania Nazi. Fue confeccionada por Waga Ebinkili (María Colman), nieta del cacique Simral Colman. Esta bandera, se sigue utilizando hoy día en los territorios gunas.
21 octubre 2022
Síndrome de Procusto
Basta con que el pueblo sepa que hubo una elección, los que emiten los votos no deciden nada, los que cuentan los votos lo deciden todo.Joseph Stalin
El síndrome por Procusto es una patología psicológica que poseen algunos individuos, cuyas características les hacen suprimir a los demás. Esto es, que no permiten ser superados en ningún ámbito, pero sobre todo en el campo laboral y académico. Es el ejemplo claro de patronos y jefes que no reconocen las aptitudes de sus empleados. No valoran sus aportes, ni las iniciativas importantes para el desempeño en el trabajo y eluden sus responsabilidades en ello. Se especializan en sacarlos del escalafón y no los dejan superarse ni subir de cargos en la empresa porque se sienten amenazados. Amenaza ficticia que no corresponde a la realidad, por supuesto, estas personas simplemente poseen miedo a ser superados.
Casi siempre los que poseen el síndrome por Procusto son identificados como los líderes, la cabeza de la empresa, escuela, comunidad etc. El lidiar con estas personas no es fácil, y pasa por soportar algunas de sus conductas inseguras, de miedo o egoístas. Ya que representan a individuos que siempre tienen la razón, o cuyas ideas limitan las de los otros. A veces reconocen en su fuero interno, que una idea o estrategia es buena, y se pliegan a ellas de forma acomodaticia. Hasta pudiera ser, robando su autoría.
Lo ideal sería no confrontarlos, no hablarles de temas cuya relevancia sea para interés de la persona en su crecimiento como empleado. Al carecer de empatía con los que los rodean, no son buena compañía para almorzar, darle datos personales ni sueños a cumplir. Pueden sin duda interferir en ello y dejar mal parado a cualquiera. Una vez identificados y evaluando el daño colateral que han causado, deben ir a terapia psicológica. Y a futuro, ser muy acuciosos los reclutadores, para no dar cabida a una persona con síndrome de Procusto en su equipo de trabajo.
Que te diviertas!
20 octubre 2022
¿Cómo distinguir la Carne Roja Fresca?
Las tonalidades
En general, nos encontraremos con 3 tonalidades distintas en las carnes rojas: rojo púrpura, rojo cereza y rojo pardo. Éstas son válidas para la carne vacuna. En otras carnes rojas la cantidad de 3 tonalidades se respeta pero serán más o menos oscuros dependiendo de la especie, por ejemplo el cordero. Debemos mencionar que también hay otros factores que afectan a la coloración además de la especie: la edad, la parte del cuerpo, el sexo, la alimentación, entre otros.
LA QUÍMICA DETRÁS DEL COLOR
En la sangre poseemos hemoglobina para "capturar" oxígeno. En los músculos existe una proteína distinta que se llama mioglobina que puede captar el oxígeno. Ésta se encuentra en la forma de desoximioglobina porque no está mezclada con oxígeno. La mioglobina da un color rojo púrpura por estar mezclada con moléculas de hierro, pero cuando ésta se mezcla con el oxígeno se trasforma en un color rojo cereza brillante. Ahora bien, los músculos poseen mioglobina pero también hemoglobina por los capilares que llegan a ellos. Cuando la mioglobina y la hemoglobina van tomando mayor contacto con el oxígeno y, además, están expuestas a la luz, lo que produce es que se conviertan en metamioglobina, la cual da una coloración rojo pardo o rojo marrón a la carne. Además, el cambio de coloración por mezclarse con oxígeno también continuará sucediendo ya sea se le ponga en refrigeración o congele.
La Carne Fresca
Como vemos, la carne más fresca será aquella que tenga un color rojizo púrpura puesto que significa no entró en contacto con oxígeno. Así, las carnes envasadas al vacío tenderán a tener tal tonalidad. Mientras que las carnes más amarronadas serán las menos frescas. Sin embargo, que sean más o menos frescas no significa que no sean frescas y, más importante aun, tampoco significa que no sean aptas para consumo sino lo contrario. Todas estas coloraciones marcan que la carne es inocua para consumo. Para identificar una carne no apta para ser consumida debemos recurrir a su olor puesto que cuanto mayor sea su degradación será cuando nos indique que no debe consumirse y será independientemente de su color.
Fuente: https://www.fsis.usda.gov/food-safety/safe-food-handling-and-preparation/food-safety-basics/color-meat-and-poultry
19 octubre 2022
Formación en Ciberseguridad en castellano
No es saludable estar bien adaptado a una sociedad profundamente enferma.Jiddu Krishnamurti
¡No es un problema!, aún así podes hacerlo con estos cursos en español, no nos olvidemos que el castellano es el segundo idioma en Internet por cantidad de contenidos publicados, muchos de ellos de muy alta calidad.
Recursos en castellano para aprender sobre seguridad informática y capacitarte en Ciberseguridad:
https://www.welivesecurity.com/la-es/2018/07/03/recursos-espanol-aprender-seguridad-informatica/
Via:
https://twitter.com/ESETLA/status/1574237826132189185
Que te diviertas!
18 octubre 2022
Ejecutar apps Windows en Linux - Cassowary
Ejecutar una aplicación de Windows como si fuera una aplicación nativa.
Abrir archivos desde un host GNU/Linux directamente en aplicaciones Windows
Utilizar aplicaciones GNU/Linux para abrir archivos que están en una máquina virtual de Windows
Proporcionar un fácil acceso entre los sistemas de archivos del huésped y del anfitrión.
Una utilidad de configuración fácil de usar
Creación de un lanzador de aplicaciones para Windows
Suspender automáticamente la máquina virtual cuando no se utiliza una aplicación de Windows, y reiniciarla automáticamente cuando sea necesario.
https://github.com/casualsnek/cassowary
Que te diviertas!
17 octubre 2022
Compostado en Frio - Solamente con chatarra IV
Estos son tiempos que ponen a prueba las almas de los hombres. El soldado de verano y el patriota de día soleado se encogerán del servicio a este país, pero quienes permanecen de pie ahora, merecen el amor y la gratitud de hombres y mujeres. La tiranía, como el infierno, no se conquista fácilmente. Sin embargo tenemos este consuelo con nosotros: cuanto más duro el conflicto, más glorioso el triunfo.Thomas Paine.
El modo ideal para compostaje urbano aunque no tengamos un gran volumen de residuos de cocina. Lo que tiene el compost en frio es que le puedo agregar cascaras de huevos trozadas, cenizas limpias del asado (sin quimicos ni basuras), ramitas trozadas y cortadas y boludeces asi y las termina degradando igual, punto en contra cada tanto tengo que agregar tierra fresca para sumar los microrganismos vivos y que no se mueran los gusanos y lombrices que se crian solos ahi, porque la tierra que les mando esta superseca de bolsa cerrada desde hace años.
Nota: YO NO ME HAGO CARGO DE NADA, CERO RESPONSABILIDAD POR TODO, SI SOS TAN IDIOTA COMO PARA INCENDIAR O EXPLOTAR ALGO, MUTILARTE O MORIRTE POR ESTO, JODETE. ¡NO LO FABRIQUES NI MUCHO MENOS LO USES! Esta explicacion es puramente con fines cientificos y educativos. Antes que nada, esto es terriblemente inflamable, extremadamente venenoso y muy toxico, incluso puede dejar embarazado a tu gato castrado o hacerte crecer orejas en el pecho, toma las consideraciones del caso, yo no me hago responsable de nada, extrema las precauciones y ante cualquier duda ¡NO LO FABRIQUES NI MUCHO MENOS LO USES!
Yo no me hago responsable de nada, deberias tomar las precauciones debidas, contratar un grupo de bomberos o directamente comprarlos ya hechos, ejemplo: no trabajar ebrio, no usar ropa suelta, usar ropa de proteccion y guantes, gafas y respiradores, en un area bien ventilada, con matafuegos (extintores) a mano y con muchas precauciones, esto es muy inflamable, no fumar, no estar bajo el Sol o en un area de alta temperaturas. Quitate cualquier articulo de joyeria y objeto metalico que uses. No ingerir, inhalar ni tener contacto con la piel, muy dañino para la salud, y toda esa chachara que siempre se repite a los inutiles que intentan hacer algo y terminan en Urgencias todo ensangrentados.
Metodo del tambor
En un tambor de 60L (hasta 200L) se le hacen perforaciones por debajo a los costados para permitir el ingreso de aire y la salida del exceso del liquido lixiviado, algo siempre tiene que quedar debajo para mantener un poco de humedad. Tampoco tiene que estar apoyado en el piso, sirve separarlo con unos ladrillos o tacos de madera para eso. Tambien sirve hacer una exclusa o puerta para poder sacar el material ya compostado.
Convertir el tambor lleno completo en compost puede tardar de seis a doce meses (quizas un poco mas tambien en climas frios), dependiendo del clima y de la velocidad de llenado del mismo.
El liquido lo volves al tambor, los lixiviados son muy acidos, aunque si son mucha cantidad (no deberia serlo), una parte la podes disolver en quince o veinte volumenes de agua y usarlo como fertilizante, parecido como con el orin humano que se saca de los inodoros secos, que se diluye en diez a quince volumenes de agua.
Nunca se usan liquidos puros porque queman las plantas.
La carga es de la siguiente forma, se ponen material estructural (ramas picadas no tan pequeñas, ramitas y palitos, cartones cortados en tiras finas, hojas secas y algo de verdes aproximadamente unos diez centimetros, actua como colchon de aire y ayuda a que no se forme un masacote con el compost despues. A continuacion se hace la carga de material de cocina organico (verduras, frutas incluso citricos o tomates, cascaras de huevos bien aplastadas, cenizas limpias del asado, saquitos de te rotos, yerba y borra de cafe, etc. e incluso restos de carne, espinas de pescado o grasas en muy pequeña cantidad) de hasta quince centimetros de alto, esto puede atraer mosquitas de la fruta, que son beneficas y no se van a apartar del tambor.
Y despues de varios dias y cuando la altura de la capa anterior es satisfactoria,se cubre con unos cinco a diez centimetros de tierra "viva y fresca", o sea con microorganismos y bichos y demas para acelerar el proceso, y se comienza nuevamente el ciclo hasta completar el tambor.
Vale aclarar que debe estar cubierto de la lluvia, pero sin cubrir totalmente la tapa para que siga entrando aire, si bien puede estar expuesto a los rayos del Sol sin problemas. Lo normal es que a veces, cada varias semanas, ayudamos a humectar un poco con dos o tres litros de agua, o revolver un poco la capa superficial del material de la cocina para ayudar a degradarse mejor. Se termina de llenar la ultima capa del tambor con tierra y se deja actuar.
El nivel va a bajar bastante durante el tiempo, incluso hasta la mitad del original, se puede revolver y agregar mas tierra negra con lombrices para mejorar los tiempos, o incluso solo una carga de lombrices para transformarlo en una lombricompostera, eso si, alimentandolas porque lo que les queda en el tambor no les va a durar mucho tiempo.
Lleva mas tiempo pero sale una tierra muy enriquecida con un compost de muy alta calidad.
Que te diviertas!
16 octubre 2022
Estado de Vigilancia y Privacidad
Las mayores tiranías se perpetúan siempre en nombre de las causas más nobles.Thomas Paine
Los autores de "Estado de vigilancia" discuten lo que Occidente malinterpreta sobre el control estatal chino y si la trayectoria invasiva de la tecnología de vigilancia aún se puede revertir.
No sorprende que la semana pasada, cuando la administración Biden actualizó su lista de compañías militares chinas bloqueadas para acceder a tecnologías estadounidenses, agregó Dahua. La segunda compañía de cámaras de vigilancia más grande del mundo, justo después de Hikvision, Dahua vende a más de 180 países. Ejemplifica cómo las empresas chinas han saltado al frente de la industria de la videovigilancia y han llevado al mundo, especialmente a China, a adoptar más tecnología de vigilancia.
Durante la última década, los EE. UU., y el mundo en general, han observado con una creciente sensación de alarma cómo China se ha convertido en un líder mundial en este espacio. De hecho, el gobierno chino ha estado a la vanguardia de la exploración de formas de aplicar la investigación de vanguardia en visión por computadora, Internet de las cosas y fabricación de hardware en la gobernanza diaria. Esto ha dado lugar a una serie de abusos contra los derechos humanos, en particular, y quizás de manera más brutal, en el seguimiento de las minorías étnicas musulmanas en la región occidental de Xinjiang. Al mismo tiempo, el estado también ha utilizado la tecnología de vigilancia para bien: para encontrar niños secuestrados, por ejemplo, y para mejorar el control del tráfico y la gestión de la basura en ciudades populosas.
Como argumentan los reporteros del Wall Street Journal Josh Chin y Liza Lin en su nuevo libro Surveillance State (https://us.macmillan.com/books/9781250821386/surveillancestate), publicado el mes pasado, el gobierno chino ha logrado construir un nuevo contrato social con sus ciudadanos: entregan sus datos a cambio de una gobernanza más precisa que, idealmente, hace que sus vidas sean más seguras y fáciles (incluso si no siempre funciona tan simplemente en la realidad).
MIT Technology Review habló recientemente con Chin y Lin sobre los cinco años de informes que culminaron en el libro, explorando la idea errónea de que la privacidad no se valora en China.
"Gran parte de la cobertura de los medios extranjeros, cuando se encontraron con esa [pregunta], simplemente la descartaron como 'Oh, los chinos simplemente no tienen el concepto de privacidad... les lavaron el cerebro para que lo aceptaran'", dice Chin."Y sentimos que era una conclusión demasiado fácil para nosotros, así que queríamos profundizar en ella". Cuando lo hicieron, se dieron cuenta de que la percepción de la privacidad es en realidad más flexible de lo que suele parecer.
También hablamos sobre cómo la pandemia ha acelerado el uso de tecnología de vigilancia en China, si la tecnología en sí misma puede permanecer neutral y hasta qué punto otros países están siguiendo el ejemplo de China.
La forma en que el mundo debería responder al aumento de los estados de vigilancia "podría ser una de las preguntas más importantes que enfrenta la política global en este momento", dice Chin, "porque estas tecnologías... realmente tienen el potencial de alterar por completo la forma en que los gobiernos interactúan y controlar a la gente".
Estos son los puntos clave de nuestra conversación con Josh Chin y Liza Lin:
China ha reescrito la definición de privacidad para vender un nuevo contrato social
Después de décadas de crecimiento del PIB de dos dígitos, el auge económico de China se ha desacelerado en los últimos tres años y se espera que enfrente vientos en contra aún más fuertes. (Actualmente, el Banco Mundial estima que el crecimiento anual del PIB de China en 2022 disminuirá al 2,8%). Por lo tanto, el antiguo contrato social, que prometía mejores rendimientos de una economía dirigida por un gobierno autoritario, está tenso y se necesita uno nuevo.
Como observan Chin y Lin, el gobierno chino ahora propone que mediante la recopilación exhaustiva de los datos de todos los ciudadanos chinos, puede averiguar qué quiere la gente (sin darles votos) y construir una sociedad que satisfaga sus necesidades.
Pero para vender esto a su gente, que, como otros en todo el mundo, es cada vez más consciente de la importancia de la privacidad, China ha tenido que redefinir inteligentemente ese concepto, pasando de una comprensión individualista a una colectivista.
La idea de privacidad en sí misma es "un concepto increíblemente confuso y maleable", dice Chin. "En la ley estadounidense, hay una docena, si no más, de definiciones de privacidad. Y creo que el gobierno chino captó eso y sintió la oportunidad de definir la privacidad de manera que no solo no socavara el estado de vigilancia, sino que lo reforzara".
Lo que ha hecho el gobierno chino es colocar al Estado ya los ciudadanos del mismo lado en la batalla de la privacidad contra las empresas privadas. Considere la legislación china reciente, como la Ley de protección de información personal (en vigor desde noviembre de 2021) y la Ley de seguridad de datos (desde septiembre de 2021), en virtud de las cuales las empresas privadas enfrentan duras sanciones por permitir violaciones de seguridad o no obtener el consentimiento del usuario para la recopilación de datos. Los actores estatales, sin embargo, en gran medida obtienen un pase bajo estas leyes.
"Los ataques de ciberseguridad y las filtraciones de datos no solo les ocurren a las empresas. También les suceden a las agencias gubernamentales", dice Lin."Pero con algo así, nunca escuchas a los medios estatales jugarlo en absoluto". Habilitado por su máquina de censura, el gobierno chino a menudo ha desviado con éxito la furia de la gente por las violaciones de la privacidad fuera del gobierno y completamente hacia las empresas privadas.
La pandemia fue la excusa perfecta para expandir la tecnología de vigilancia Cuando Chin y Lin estaban planeando el libro, imaginaron terminar con un experimento mental sobre lo que sucedería con la tecnología de vigilancia si algo como el 11 de Septiembre ocurriera nuevamente. Luego vino la pandemia.
Y al igual que el 11 de Septiembre, el coronavirus aceleró la industria de la vigilancia mundial, según observaron los autores, particularmente en China.
Chin y Lin informan sobre los sorprendentes paralelismos entre la forma en que China usó la seguridad social para justificar el régimen de vigilancia que construyó en Xinjiang y la forma en que usó la seguridad física para justificar las herramientas de control de la pandemia (https://www.technologyreview.com/2022/10/04/1060628/covid-pop-up-window-beijing/) de gran alcance. "En el pasado, siempre era un virus metafórico: 'alguien estaba infectado con ideas terroristas'", dice Lin. En Xinjiang, antes de la pandemia, el término "virus" se usaba en documentos gubernamentales internos (https://www.nytimes.com/interactive/2019/11/16/world/asia/china-xinjiang-documents.html) para describir lo que el estado consideraba "radicalismo islámico". "Pero con covid", dice, "vimos que China realmente volvió todo el aparato de vigilancia estatal contra toda su población y contra un virus que era completamente invisible y contagioso".
Volviendo a la idea de que la percepción de la privacidad puede cambiar mucho según las circunstancias, la pandemia también ha brindado el contexto exacto en el que los ciudadanos comunes pueden aceptar renunciar a una mayor parte de su privacidad en nombre de la seguridad. "En el campo de la salud pública, la vigilancia de enfermedades nunca ha sido controvertida, porque por supuesto querrías rastrear una enfermedad en la forma en que se propaga. De lo contrario, ¿cómo lo controlas?", dice Chin.
"Probablemente salvaron millones de vidas al usar esas tecnologías", dice, "y el resultado es que vendieron [la necesidad de] la vigilancia estatal a muchos chinos".
¿Existe una "buena" tecnología de vigilancia?
Una vez que alguien (o alguna entidad) comienza a usar la tecnología de vigilancia, la pendiente descendente es extremadamente resbaladiza: no importa cuán noble sea el motivo para desarrollarla e implementarla, la tecnología siempre puede usarse para fines más maliciosos. Para Chin y Lin, China muestra cómo los usos "buenos" y "malos" de la tecnología de vigilancia siempre están entrelazados.
Informan extensamente sobre cómo se construyó un sistema de vigilancia en Hangzhou, la ciudad que alberga a Alibaba, Hikvision, Dahua y muchas otras empresas tecnológicas, con la premisa benévola de mejorar la gestión de la ciudad. Aquí, con una densa red de cámaras en la calle y un "cerebro de la ciudad" basado en la nube que procesa datos y da órdenes, el sistema de "ciudad inteligente" se utiliza para monitorear desastres y permitir respuestas de emergencia rápidas. En un ejemplo notable, los autores hablan con un hombre que acompañó a su madre al hospital en una ambulancia en 2019 después de que casi se ahoga. La ciudad pudo cambiar todos los semáforos en su camino para reducir el tiempo que tomaba llegar al hospital. Es imposible argumentar que este no es un buen uso de la tecnología.
Pero al mismo tiempo, ha llegado a un punto en el que las tecnologías de "ciudad inteligente" son casi indistinguibles de las tecnologías de "ciudad segura", cuyo objetivo es mejorar las fuerzas policiales y rastrear a los presuntos delincuentes. La empresa de vigilancia Hikvision (https://www.technologyreview.com/2022/06/22/1054586/hikvision-worlds-biggest-surveillance-company/), que impulsa en parte el sistema de salvamento en Hangzhou, es la misma que facilitó el encarcelamiento masivo de las minorías musulmanas en Xinjiang.
China está lejos de ser el único país donde la policía se apoya en un número creciente de cámaras. Chin y Lin destacan cómo la policía de la ciudad de Nueva York ha usado y abusado de las cámaras para construir una base de datos de reconocimiento facial e identificar a los sospechosos, a veces con tácticas legalmente cuestionables. (MIT Technology Review también informó a principios de este año sobre cómo la policía de Minnesota construyó una base de datos para vigilar a los manifestantes (https://www.technologyreview.com/2022/03/03/1046676/police-surveillance-minnesota-george-floyd/) y periodistas (https://www.technologyreview.com/2022/03/23/1047899/secret-police-app-minnesota-police-journalists-protests-data/)).
Chin argumenta que dado este historial, la tecnología en sí ya no puede considerarse neutral. "Ciertas tecnologías, por su naturaleza, se prestan a usos nocivos. Particularmente con la IA aplicada a la vigilancia, se prestan a resultados autoritarios", dice. Y al igual que los investigadores nucleares, por ejemplo, los científicos e ingenieros en estas áreas deberían tener más cuidado con el daño potencial de la tecnología.
Todavía es posible interrumpir la cadena de suministro global de tecnología de vigilancia
Hay una sensación de pesimismo cuando se habla de cómo avanzará la tecnología de vigilancia en China, porque la implementación invasiva se ha generalizado tanto que es difícil imaginar que el país cambie de rumbo.
Pero eso no significa que la gente deba darse por vencida. Una forma clave de intervenir, argumentan Chin y Lin, es cortar la cadena de suministro global de tecnología de vigilancia (una red sobre la que escribió (https://www.technologyreview.com/2022/09/22/1059823/cold-war-authoritarian-tech-china-iran-sco/) MIT Technology Review el mes pasado).
El desarrollo de la tecnología de vigilancia siempre ha sido un esfuerzo global, con la participación de muchas empresas estadounidenses. Los autores relatan cómo empresas estadounidenses como Intel y Cisco fueron esenciales en la construcción de los cimientos del sistema de vigilancia de China. Y pudieron negar su propia responsabilidad diciendo que simplemente no sabían cuál sería el uso final de sus productos.
Ese tipo de excusa no funcionará tan fácilmente en el futuro, porque las empresas tecnológicas globales están sujetas a estándares más altos. Si contribuyeron a las violaciones de los derechos humanos en el otro lado del mundo "se ha convertido en algo que preocupa a las empresas y planean", dice Chin. "Ese es un cambio realmente interesante que no hemos visto en décadas".
Algunas de estas empresas han dejado de trabajar con China o han sido reemplazadas por empresas chinas que han desarrollado tecnologías similares, pero eso no significa que China tenga ahora un sistema de vigilancia autosuficiente. La cadena de suministro de la tecnología de vigilancia aún se distribuye por todo el mundo, y las empresas tecnológicas chinas requieren piezas de los EE. UU. u otros países occidentales para continuar fabricando sus productos.
El ejemplo principal aquí es la GPU, un tipo de procesador producido originalmente para ejecutar videojuegos de mejor calidad que desde entonces se ha utilizado para alimentar sistemas de vigilancia masivos. China todavía depende de empresas extranjeras como Nvidia, que tiene su sede en California.
"En los últimos dos años, ha habido un gran impulso para sustituir la tecnología extranjera por tecnología nacional, [pero] estas son las áreas [donde] todavía no pueden lograr la independencia", dice Lin.
Esto significa que Occidente aún puede intentar frenar el desarrollo del estado de vigilancia chino ejerciendo presión sobre la industria. Pero los resultados dependerán de cuánta voluntad política haya para descubrir los eslabones clave en las cadenas de suministro de vigilancia y para encontrar respuestas efectivas.
"La otra cosa realmente importante es simplemente fortalecer sus propias instituciones democráticas... como una prensa libre y un espacio de sociedad civil fuerte y vibrante", dice Lin. Porque China no será el único país con potencial para convertirse en un estado vigilante. Puede ocurrir en cualquier lugar, advierten, incluso en países con instituciones democráticas.
Por Zeyi Yang
Traducido de: https://www.technologyreview.com/2022/10/10/1060982/china-pandemic-cameras-surveillance-state-book/
Que te diviertas!
15 octubre 2022
Tribu equivocada
La sabiduría es hija de la experiencia.Leonardo Da Vinci
Entonces, si estas panzón, no te preocupes ni te sientas feo. Pensa que solo estas en la tribu equivocada.
Que te diviertas!
14 octubre 2022
1er Regla de la Programación
13 octubre 2022
Y asi estamos
12 octubre 2022
Xtreme Download Manager
Allí donde hay más sensibilidad, es más fuerte el martirio.Leonardo Da Vinci
XDM se integra perfectamente con Google Chrome, Mozilla Firefox Quantum, Opera, Vivaldi y otros navegadores basados en Chroomium y Firefox para hacerse cargo de la carga y el almacenamiento de vídeos en línea.
XDM tiene un convertidor de vídeo incorporado que te permite convertir los vídeos descargados en diferentes formatos para que puedas verlos en tu teléfono móvil o en tu televisor (más de 100 dispositivos compatibles).
https://github.com/subhra74/xdm
Que te diviertas!
11 octubre 2022
La Estupidez
10 octubre 2022
Reflexiòn
Donde no puedas amar, no te demores
Frida Kahlo
09 octubre 2022
08 octubre 2022
Infierno argentino
Un hombre muere y va al infierno. Allí se encuentra con que hay un infierno para cada país. Va primero al infierno alemán y pregunta:
-¿Qué te hacen acá?
-Aquí primero te ponen en la picana eléctrica por una hora, luego te acuestan en una cama llena de clavos por otra hora, y el resto del día viene el diablo alemán y te da de latigazos.
Al personaje no le gustó nada y se fue a ver en qué consistían los otros infiernos.
Tanto el estadounidense como el ruso y el resto de los infiernos de distintas naciones hacían lo mismo que el alemán; entonces, ve que en el infierno argentino hay una fila llena de gente esperando entrar. Intrigado, pregunta al último de la fila:
-¿Qué es lo que hacen acá?
-Aquí te ponen en una picana eléctrica por una hora, luego en una cama llena de clavos por otra hora, y el resto del día viene el diablo argentino y te da de latigazos.
-Pero es exactamente igual a los otros infiernos, ¿por qué aquí hay tanta gente queriendo entrar?
-Porque la picana no anda, porque no hay electricidad, los clavos de la cama se los robaron todos y el diablo viene, ficha y se va.
07 octubre 2022
¿Qué es un kit EDC prepper?
La finalidad de los Kits EDC es la de encontrar un apoyo de supervivencia y no sentirse desnudo en el día a día, sentirse protegido ante una situación peligrosa o una anomalía extraña en el comportamiento diario. Por ello cada componente de un EDC debe cumplir una serie de propósitos con una función especifica a parte de poder desempeñar varias funciones.
EDC: Every Day Carry, que traducido al castellano diríamos "cosas que llevas a diario". En su día fue un reto viral extendido entre los preppers o preparacionistas en el cual, consistía en hacer una fotografía en la que debías exponer las cosas que llevas a diario para estar preparado en todo momento. Aún se sigue haciendo en diferentes redes sociales y en algunos foros. Algunos kits EDC se transportan en las riñoneras, en los bolsillos extra de camperas o en los cinturones, incluso en maletines de mano, aunque hay muchas mas variantes claro.
Los productos que más se han visto en los kits de EDC son: telefonos móviles, navajas multi-usos, linterna, bolígrafo multi-usos, reloj con brújula, encendedor y pulsera de supervivencia.
Pero... ¿Como hago mi Kit EDC?
Depende de qué tipo de preparacionista seas y en dónde vivas. Porque en algunos países ciertos artículos están prohibidos. Pero aquí van los básicos a elegir que podes llevar como vos quieras.
- Brújula
- Linterna
- Encendedor
- Bolígrafo o Navaja multiusos
- Cinturón con cuerda paracord
- Reloj con cuerda paracord
- Pastillas potabilizadoras
- Mini kit botiquín
- Silbato
- Cuchillo o navaja (pequeño)
- Tarjeta multiusos y riñonera, bolsa, neceser, etc.
Las herramientas multi-usos ocupan poco espacio y son las preferidas de todo preparacionista, ya que en un reducido espacio encuentras varias herramientas con muchas más utilidades que una convencional.
Que te diviertas!
06 octubre 2022
05 octubre 2022
Libro Seleccionado: Peter Pan (J. M. Barrie,1911)
La temática que más se trata en la historia original es, por tanto, el miedo a hacerse adulto y afrontar los problemas de la madurez. Peter Pan no quiere crecer y por eso vive en un país especial en el que será niño por siempre jamás.
04 octubre 2022
Geogramint – Herramienta de geolocalización OSINT para Telegram
https://derechodelared.com/geogramint-osint-telegram/
Que te diviertas!
03 octubre 2022
Exámen
02 octubre 2022
01 octubre 2022
Ekoparty 2022: Conferencia de ciberseguridad
La entrada es completamente gratuita y se puede obtener desde aquí:
https://www.eventbrite.com.ar/e/registro-ekoparty-security-conference-2022-344785230907
Página web con más información:
https://www.ekoparty.org/
Recuerden que acepto donaciones
Que te diviertas!
Blogs y Webs Amigas
- Blog de APX r4nt5
- Blog de BetoX
- Blog de Buanzo
- Blog de Chino Soliard
- Blog de Juani
- Blog de Kovacs
- Blog de Mensrea Actusreus
- Blog de OSiUX
- Blog de Tito
- BuenosAiresLibre
- Criado Indomable
- CRYPTEX - Seguridad de la Informacion
- El negro Ivan
- EpelByte
- Hernan Racciati
- Idoneidad Argentina
- KilmesNet
- KungFooSion - Computer Forensics
- Licencia para hackear
- Neolo
- Proyecto Pinguino
- Xyborg
- Juegos
- Juegos de motos
- Juegos pc
- Peliculas gratis subtituladas
Archivo del blog
-
►
2024
(356)
- ► septiembre (30)
-
►
2023
(355)
- ► septiembre (29)
-
▼
2022
(358)
-
▼
octubre
(31)
- Hepatitis
- Libertades
- Artista callejero
- Cuestionario SIG: Lo que debes saber
- La dialéctica hegeliana
- BorgBackup
- Pelicula Seleccionada: ¿Qué fue de Baby Jane? (Rob...
- oniongrok
- Las cuatro leyes de la Vida
- República de Tule
- Síndrome de Procusto
- ¿Cómo distinguir la Carne Roja Fresca?
- Formación en Ciberseguridad en castellano
- Ejecutar apps Windows en Linux - Cassowary
- Compostado en Frio - Solamente con chatarra IV
- Estado de Vigilancia y Privacidad
- Tribu equivocada
- 1er Regla de la Programación
- Y asi estamos
- Xtreme Download Manager
- La Estupidez
- Reflexiòn
- Física aplicada
- Infierno argentino
- ¿Qué es un kit EDC prepper?
- Edades
- Libro Seleccionado: Peter Pan (J. M. Barrie,1911)
- Geogramint – Herramienta de geolocalización OSINT ...
- Exámen
- Quien soy...
- Ekoparty 2022: Conferencia de ciberseguridad
- ► septiembre (29)
-
▼
octubre
(31)
-
►
2021
(269)
- ► septiembre (20)
-
►
2020
(363)
- ► septiembre (30)
-
►
2019
(294)
- ► septiembre (30)
-
►
2018
(283)
- ► septiembre (20)
-
►
2017
(278)
- ► septiembre (21)
-
►
2016
(337)
- ► septiembre (22)
-
►
2015
(352)
- ► septiembre (29)
-
►
2014
(344)
- ► septiembre (30)
-
►
2013
(366)
- ► septiembre (30)
-
►
2012
(420)
- ► septiembre (32)
-
►
2011
(272)
- ► septiembre (32)
-
►
2010
(38)
- ► septiembre (4)
-
►
2008
(12)
- ► septiembre (1)
Datos Irrelevantes
- Vampii
- I am root - Jargon Force - A veces es mejor encender un lanzallamas que maldecir la oscuridad...