30 septiembre 2025
29 septiembre 2025
Rìo de la Plata, el río más ancho del mundo
El mundo te preguntará quién eres, y si no lo sabes, el mundo te lo dirá.Carl Jung
Muchos lo confunden con una extensión marina, pero es un río de proporciones colosales que divide países, impulsa economías y resguarda vida silvestre. Su magnitud y su historia lo convierten en una joya única del continente.
América del Sur es hogar de paisajes extraordinarios y tesoros naturales que sorprenden por su magnitud. Uno de ellos es un gigantesco curso de agua que, por su anchura y relevancia, se ha ganado el título del río más ancho del mundo. Desde su desembocadura hasta su historia, este río no solo separa naciones, también las une a través del comercio, la cultura y la biodiversidad.
Un río que desafía los sentidos
A primera vista, quienes observan este coloso de agua desde la costa podrían jurar que están ante el mar. Sin embargo, lo que tienen delante es el estuario más amplio del planeta, capaz de alcanzar hasta 220 kilómetros de ancho en su desembocadura. Esta masa de agua dulce que se funde con el océano Atlántico no solo destaca por sus dimensiones, sino también por su papel fundamental como arteria vital del continente.
Su anchura supera la imaginación y ha sido motivo de fascinación para científicos, navegantes y viajeros desde hace siglos. En su seno, se entrecruzan la geografía, la historia, la cultura y la ecología de dos países vecinos que comparten mucho más que una frontera fluvial.
Río de la Plata: donde se encuentran gigantes
Este majestuoso río es conocido como el Río de la Plata, un estuario formado por la confluencia de dos de los ríos más importantes de Sudamérica: el Paraná y el Uruguay. Juntos, estos caudalosos cursos de agua alimentan una cuenca que ha sido testigo de siglos de desarrollo, conflicto y cooperación regional.
El río Paraná, que nace en Brasil y cruza Paraguay y Argentina, es uno de los más extensos del continente.
El río Uruguay, también originado en Brasil, delimita parte de la frontera entre Argentina y Uruguay.
Ambos se encuentran y dan origen al estuario que desemboca en el Atlántico, sirviendo de límite natural entre Argentina y Uruguay y conectando las capitales de Buenos Aires y Montevideo mediante un corredor fluvial fundamental.
Una arteria clave para el comercio, la historia y la vida
Más allá de su anchura asombrosa, el Río de la Plata es una pieza clave en múltiples dimensiones. En lo económico, actúa como una autopista natural que une puertos estratégicos, como los de Buenos Aires y Montevideo, por donde transitan diariamente bienes que abastecen al mundo entero.
Su valor ecológico también es inmenso: sus aguas albergan una biodiversidad notable, con peces, aves migratorias y mamíferos acuáticos que lo convierten en un refugio vital para la fauna regional. Esto, sumado a sus funciones como fuente de agua dulce y espacio de actividades recreativas, lo posiciona como un ecosistema tan valioso como frágil.
Desde un punto de vista histórico, este río fue escenario de numerosas expediciones europeas, batallas por el control territorial y el surgimiento de grandes urbes que hoy concentran millones de habitantes. Su influencia ha moldeado la identidad cultural de la región y continúa siendo un símbolo de unión y desafío compartido.
El legado vivo de un río sin comparación
El Río de la Plata no es solo una rareza geográfica; es una manifestación viva de la interconexión entre naturaleza y civilización. Su inmensidad desafía los mapas, su historia atraviesa siglos y su impacto sigue siendo profundo en la vida cotidiana de millones de personas. Es un gigante tranquilo que fluye entre dos países, recordando cada día que los verdaderos límites pueden unir más que dividir.
Que te diviertas!
América del Sur es hogar de paisajes extraordinarios y tesoros naturales que sorprenden por su magnitud. Uno de ellos es un gigantesco curso de agua que, por su anchura y relevancia, se ha ganado el título del río más ancho del mundo. Desde su desembocadura hasta su historia, este río no solo separa naciones, también las une a través del comercio, la cultura y la biodiversidad.
Un río que desafía los sentidos
A primera vista, quienes observan este coloso de agua desde la costa podrían jurar que están ante el mar. Sin embargo, lo que tienen delante es el estuario más amplio del planeta, capaz de alcanzar hasta 220 kilómetros de ancho en su desembocadura. Esta masa de agua dulce que se funde con el océano Atlántico no solo destaca por sus dimensiones, sino también por su papel fundamental como arteria vital del continente.
Su anchura supera la imaginación y ha sido motivo de fascinación para científicos, navegantes y viajeros desde hace siglos. En su seno, se entrecruzan la geografía, la historia, la cultura y la ecología de dos países vecinos que comparten mucho más que una frontera fluvial.
Río de la Plata: donde se encuentran gigantes
Este majestuoso río es conocido como el Río de la Plata, un estuario formado por la confluencia de dos de los ríos más importantes de Sudamérica: el Paraná y el Uruguay. Juntos, estos caudalosos cursos de agua alimentan una cuenca que ha sido testigo de siglos de desarrollo, conflicto y cooperación regional.
El río Paraná, que nace en Brasil y cruza Paraguay y Argentina, es uno de los más extensos del continente.
El río Uruguay, también originado en Brasil, delimita parte de la frontera entre Argentina y Uruguay.
Ambos se encuentran y dan origen al estuario que desemboca en el Atlántico, sirviendo de límite natural entre Argentina y Uruguay y conectando las capitales de Buenos Aires y Montevideo mediante un corredor fluvial fundamental.
Una arteria clave para el comercio, la historia y la vida
Más allá de su anchura asombrosa, el Río de la Plata es una pieza clave en múltiples dimensiones. En lo económico, actúa como una autopista natural que une puertos estratégicos, como los de Buenos Aires y Montevideo, por donde transitan diariamente bienes que abastecen al mundo entero.
Su valor ecológico también es inmenso: sus aguas albergan una biodiversidad notable, con peces, aves migratorias y mamíferos acuáticos que lo convierten en un refugio vital para la fauna regional. Esto, sumado a sus funciones como fuente de agua dulce y espacio de actividades recreativas, lo posiciona como un ecosistema tan valioso como frágil.
Desde un punto de vista histórico, este río fue escenario de numerosas expediciones europeas, batallas por el control territorial y el surgimiento de grandes urbes que hoy concentran millones de habitantes. Su influencia ha moldeado la identidad cultural de la región y continúa siendo un símbolo de unión y desafío compartido.
El legado vivo de un río sin comparación
El Río de la Plata no es solo una rareza geográfica; es una manifestación viva de la interconexión entre naturaleza y civilización. Su inmensidad desafía los mapas, su historia atraviesa siglos y su impacto sigue siendo profundo en la vida cotidiana de millones de personas. Es un gigante tranquilo que fluye entre dos países, recordando cada día que los verdaderos límites pueden unir más que dividir.
Que te diviertas!
Etiquetas:
argentina,
ciencia,
curiosidades,
viajes
28 septiembre 2025
Sueño
Todos los hombres sueñan pero no por igual. Aquellos que sueñan por la noche despiertan durante el día y descubren que era vanidad, pero los soñadores del día son hombres peligrosos, porque pueden hacer realidad sus sueños con los ojos abiertos.T. E. Lawrence
27 septiembre 2025
Recursos en la Red TOR XII - La red Tor NO da privacidad online
El campo de batalla es una escena de caos constante. El ganador será el que controla el caos, tanto el propio como el de los enemigos.Napoleón Bonaparte
Nos venden la red TOR como baluarte de la privacidad online. Muchos no están nada de acuerdo (y recuerdan que la creó el Pentágono)
La mitología en torno a Tor como protección infalible de la privacidad se ha exagerado: incluso dejando de lado los aspectos técnicos, las evidencias sobre su origen y financiación ya resultan suficientemente sospechosas por sí mismas.
Durante años, TOR ha sido recomendada como la herramienta definitiva para la privacidad online: periodistas, activistas, y hasta usuarios comunes preocupados por su anonimato... muchos han confiado en que este software los protegería tanto de la vigilancia estatal como del corporativo.
Pero esta confianza está lejos de ser universal, puesto que, en los últimos tiempos, toda una serie de investigaciones y testimonios señalan que TOR puede no ser tan seguro, independiente ni anónimo como se ha venido creyendo.
Un mito en entredicho
TOR (The Onion Router) nació, y esto es algo que a menudo se olvida, como un proyecto financiado y desarrollado por el gobierno de Estados Unidos, específicamente por la Oficina de Investigación Naval y la DARPA. Su propósito original no fue proteger a ciudadanos comunes, sino encubrir las actividades online de agentes de inteligencia.
Para lograr que su tráfico no fuera identificable, era necesario que más personas usaran la red. Así, nació un gran incentivo para abrir TOR al público general. Roger Dingledine, cofundador del proyecto, lo dejó claro en una conferencia en 2004:
De modo que usar TOR significa aportar tráfico que encubre a agentes de inteligencia en operaciones encubiertas. TOR se diseñó para que los espías se mezclaran entre el ruido, y ese ruido eres tú.
Por supuesto, esa necesidad de ruido también se aplica a todo usuario de TOR, y el caso del estudiante de Harvard Eldo Kim lo ejemplifica: fue identificado como el autor de una amenaza de bomba precisamente por ser el único conectado a TOR desde la red universitaria en ese momento.
Usar TOR no es sinónimo de pasar desapercibido: en redes controladas, ser el único usuario de TOR te convierte en objetivo inmediato.
¿Cómo de anónimo es realmente Tor?
A pesar de su diseño complejo, múltiples estudios y operaciones judiciales han demostrado que TOR puede ser vulnerado. La Agencia de Seguridad Nacional (NSA) de EE. UU., por ejemplo, ha venido desarrollando desde 2006 métodos para desenmascarar usuarios a gran escala, según documentos filtrados.
La Universidad Carnegie Mellon fue contratada por el FBI para romper el anonimato de TOR por apenas 3.000 dólares en hardware, una técnica que permitió identificar IPs reales de usuarios y sitios ocultos.
El FBI ha rechazado en varias ocasiones presentar pruebas en tribunales por temor a revelar sus métodos de desanonimización, lo que prueba que estas técnicas existen y son efectivas.
Vulnerabilidades técnicas y errores de usuario
TOR solo protege el tráfico que pasa por su navegador. Archivos abiertos desde el exterior, como PDFs o ejecutables, pueden filtrar tu IP real. También se han documentado fallos —como el bug que revelaba IPs al usar enlaces locales— que comprometen gravemente la privacidad.
El propio Tor Project admite que si un atacante puede observar tanto el ingreso como la salida del tráfico, puede realizar correlación de tiempos y descubrir identidades. Esto lo hace vulnerable frente a adversarios bien posicionados, como gobiernos.
Alguien lleva cuatro años gestionando cientos de servidores de TOR hackeados para desanonimizar a los usuarios de esta red privada
La financiación de TOR
Contrariamente a lo que suele pensarse, entre el 90 % y el 100 % del presupuesto de TOR proviene del gobierno de EE. UU. a través de agencias como el Departamento de Estado, el Pentágono y la Agencia de Medios Globales (ex BBG). Estos fondos no fueron donaciones desinteresadas: TOR ofrecía "influencia en el rumbo del proyecto" a sus patrocinadores.
Cooperación directa con agencias gubernamentales
Contrariamente a la imagen de comunidad rebelde que TOR proyecta, sus desarrolladores han mantenido comunicación directa y continua con agencias como el FBI y el Departamento de Justicia. A través de solicitudes FOIA (Freedom of Information Act), los periodistas han obtenido correos electrónicos en los que se discuten vulnerabilidades con funcionarios federales antes de hacerlas públicas.
Así, por ejemplo, sabemos que Steven Murdoch, desarrollador del proyecto, descubrió una vulnerabilidad crítica que fue comunicada en primer lugar al gobierno estadounidense. Este patrón alimenta la sospecha de que TOR pueda estar sirviendo más a los intereses de vigilancia que a los de privacidad.
El problema de los nodos: ¿quién controla la red?
TOR funciona gracias a una red descentralizada de nodos voluntarios que enrutan el tráfico. Esto implica que cualquier persona —incluso actores maliciosos o gobiernos— puede instalar nodos y espiar lo que pasa por ellos, especialmente si se trata de nodos de salida.
El caso más emblemático es el del hacker sueco Dan Egerstad, que mediante la instalación de cinco nodos TOR logró recolectar contraseñas y correos de diplomáticos, ONGs y empresas. Algo similar ocurrió con Wikileaks, que obtuvo documentos sensibles interceptando tráfico en nodos TOR.
Además, las investigaciones muestran que hay nodos maliciosos dedicados a modificar archivos descargados con malware (en algunos casos se han llegado a manipular actualizaciones de Windows) o a recolectar datos de navegación.
Alternativas: ¿VPNs mejor que TOR?
Aunque no están exentas de sus propios problemas, las VPN (redes privadas virtuales) presentan ventajas frente a TOR. Ofrecen cifrado de todo el tráfico del sistema, mejor velocidad, menor visibilidad y una mayor variedad de proveedores auditados. Además, las VPN permiten configurar cadenas multinodales (multi-hop) y combinarse con TOR (TOR sobre VPN) para mejorar la privacidad.
En este último esquema, tu IP real queda oculta incluso para TOR y sus nodos, y tu proveedor de Internet no sabrá que accedes a la red Onion, por lo que usar conjuntamente ambas tecnologías puede ser la mejor solución para salvaguardar tu privacidad. Y aun así, seguiría sin ser perfecta.
Vía | CyberInsider
Que te diviertas!
La mitología en torno a Tor como protección infalible de la privacidad se ha exagerado: incluso dejando de lado los aspectos técnicos, las evidencias sobre su origen y financiación ya resultan suficientemente sospechosas por sí mismas.
Durante años, TOR ha sido recomendada como la herramienta definitiva para la privacidad online: periodistas, activistas, y hasta usuarios comunes preocupados por su anonimato... muchos han confiado en que este software los protegería tanto de la vigilancia estatal como del corporativo.
Pero esta confianza está lejos de ser universal, puesto que, en los últimos tiempos, toda una serie de investigaciones y testimonios señalan que TOR puede no ser tan seguro, independiente ni anónimo como se ha venido creyendo.
Un mito en entredicho
TOR (The Onion Router) nació, y esto es algo que a menudo se olvida, como un proyecto financiado y desarrollado por el gobierno de Estados Unidos, específicamente por la Oficina de Investigación Naval y la DARPA. Su propósito original no fue proteger a ciudadanos comunes, sino encubrir las actividades online de agentes de inteligencia.
Para lograr que su tráfico no fuera identificable, era necesario que más personas usaran la red. Así, nació un gran incentivo para abrir TOR al público general. Roger Dingledine, cofundador del proyecto, lo dejó claro en una conferencia en 2004:
"El gobierno de EE. UU. no puede operar un sistema de anonimato para sus agentes sin que otras personas también lo utilicen. De lo contrario, cada conexión sería sospechosa".
De modo que usar TOR significa aportar tráfico que encubre a agentes de inteligencia en operaciones encubiertas. TOR se diseñó para que los espías se mezclaran entre el ruido, y ese ruido eres tú.
Por supuesto, esa necesidad de ruido también se aplica a todo usuario de TOR, y el caso del estudiante de Harvard Eldo Kim lo ejemplifica: fue identificado como el autor de una amenaza de bomba precisamente por ser el único conectado a TOR desde la red universitaria en ese momento.
Usar TOR no es sinónimo de pasar desapercibido: en redes controladas, ser el único usuario de TOR te convierte en objetivo inmediato.
¿Cómo de anónimo es realmente Tor?
A pesar de su diseño complejo, múltiples estudios y operaciones judiciales han demostrado que TOR puede ser vulnerado. La Agencia de Seguridad Nacional (NSA) de EE. UU., por ejemplo, ha venido desarrollando desde 2006 métodos para desenmascarar usuarios a gran escala, según documentos filtrados.
La Universidad Carnegie Mellon fue contratada por el FBI para romper el anonimato de TOR por apenas 3.000 dólares en hardware, una técnica que permitió identificar IPs reales de usuarios y sitios ocultos.
El FBI ha rechazado en varias ocasiones presentar pruebas en tribunales por temor a revelar sus métodos de desanonimización, lo que prueba que estas técnicas existen y son efectivas.
Vulnerabilidades técnicas y errores de usuario
TOR solo protege el tráfico que pasa por su navegador. Archivos abiertos desde el exterior, como PDFs o ejecutables, pueden filtrar tu IP real. También se han documentado fallos —como el bug que revelaba IPs al usar enlaces locales— que comprometen gravemente la privacidad.
El propio Tor Project admite que si un atacante puede observar tanto el ingreso como la salida del tráfico, puede realizar correlación de tiempos y descubrir identidades. Esto lo hace vulnerable frente a adversarios bien posicionados, como gobiernos.
Alguien lleva cuatro años gestionando cientos de servidores de TOR hackeados para desanonimizar a los usuarios de esta red privada
La financiación de TOR
Contrariamente a lo que suele pensarse, entre el 90 % y el 100 % del presupuesto de TOR proviene del gobierno de EE. UU. a través de agencias como el Departamento de Estado, el Pentágono y la Agencia de Medios Globales (ex BBG). Estos fondos no fueron donaciones desinteresadas: TOR ofrecía "influencia en el rumbo del proyecto" a sus patrocinadores.
Cooperación directa con agencias gubernamentales
Contrariamente a la imagen de comunidad rebelde que TOR proyecta, sus desarrolladores han mantenido comunicación directa y continua con agencias como el FBI y el Departamento de Justicia. A través de solicitudes FOIA (Freedom of Information Act), los periodistas han obtenido correos electrónicos en los que se discuten vulnerabilidades con funcionarios federales antes de hacerlas públicas.
Así, por ejemplo, sabemos que Steven Murdoch, desarrollador del proyecto, descubrió una vulnerabilidad crítica que fue comunicada en primer lugar al gobierno estadounidense. Este patrón alimenta la sospecha de que TOR pueda estar sirviendo más a los intereses de vigilancia que a los de privacidad.
El problema de los nodos: ¿quién controla la red?
TOR funciona gracias a una red descentralizada de nodos voluntarios que enrutan el tráfico. Esto implica que cualquier persona —incluso actores maliciosos o gobiernos— puede instalar nodos y espiar lo que pasa por ellos, especialmente si se trata de nodos de salida.
El caso más emblemático es el del hacker sueco Dan Egerstad, que mediante la instalación de cinco nodos TOR logró recolectar contraseñas y correos de diplomáticos, ONGs y empresas. Algo similar ocurrió con Wikileaks, que obtuvo documentos sensibles interceptando tráfico en nodos TOR.
Además, las investigaciones muestran que hay nodos maliciosos dedicados a modificar archivos descargados con malware (en algunos casos se han llegado a manipular actualizaciones de Windows) o a recolectar datos de navegación.
Alternativas: ¿VPNs mejor que TOR?
Aunque no están exentas de sus propios problemas, las VPN (redes privadas virtuales) presentan ventajas frente a TOR. Ofrecen cifrado de todo el tráfico del sistema, mejor velocidad, menor visibilidad y una mayor variedad de proveedores auditados. Además, las VPN permiten configurar cadenas multinodales (multi-hop) y combinarse con TOR (TOR sobre VPN) para mejorar la privacidad.
En este último esquema, tu IP real queda oculta incluso para TOR y sus nodos, y tu proveedor de Internet no sabrá que accedes a la red Onion, por lo que usar conjuntamente ambas tecnologías puede ser la mejor solución para salvaguardar tu privacidad. Y aun así, seguiría sin ser perfecta.
Vía | CyberInsider
Que te diviertas!
Etiquetas:
42,
abuso,
Centrux,
Cristina cara lavada,
informatico,
redeslibres,
robo,
seguridad,
tics,
viajes
26 septiembre 2025
Síndrome del Caballo Muerto
La mejor respuesta a la ira es el silencio.Marco Aurelio
Existe un viejo dicho corporativo: "Cuando el caballo está muerto, bajate". Simple, ¿no? Bueno, no para una parte de la poblaciòn de RRHH y TI (Sistemas).
Acá sufrimos el síndrome del caballo muerto:
Cuando el sistema está fundido, y se está empezando, por fín, a trabajar a conciencia y racionalidad, parte de la gente se empecina en azotarlo, a darle palazos.
¿Qué pretenden? Más carga de trabajo, más disponibilidad, más de todo... y la operatoria seguiría igual (o peor).
Lo curioso es que los mismos que rompieron el sistema (mataron al caballo) son ahora los que proponen salvarlo con palazos y reuniones y plazos imposibles.
Moraleja:
Podés reunirte, gritar y pegarle todo el día, pero un caballo muerto no va a caminar.
¿Que hace un RRHH cuando su auto se queda sin nafta?
¿Se baja y lo golpea con un palo para que siga? No, va, carga nafta y la paga con recursos genuinos.
Es decir, no son idiotas, aunque se esfuerzan en parecerlo, son hipócritas y agitadores profesionales.
Que te diviertas!
Acá sufrimos el síndrome del caballo muerto:
Cuando el sistema está fundido, y se está empezando, por fín, a trabajar a conciencia y racionalidad, parte de la gente se empecina en azotarlo, a darle palazos.
¿Qué pretenden? Más carga de trabajo, más disponibilidad, más de todo... y la operatoria seguiría igual (o peor).
Lo curioso es que los mismos que rompieron el sistema (mataron al caballo) son ahora los que proponen salvarlo con palazos y reuniones y plazos imposibles.
Moraleja:
Podés reunirte, gritar y pegarle todo el día, pero un caballo muerto no va a caminar.
¿Que hace un RRHH cuando su auto se queda sin nafta?
¿Se baja y lo golpea con un palo para que siga? No, va, carga nafta y la paga con recursos genuinos.
Es decir, no son idiotas, aunque se esfuerzan en parecerlo, son hipócritas y agitadores profesionales.
Que te diviertas!
Etiquetas:
abuso,
argentina,
curiosidades,
informatico,
tics
25 septiembre 2025
Calculos complejos
¿Qué es la vida? Una ilusión, una sombra, una ficción, y el mayor bien es pequeño: que toda la vida es sueño, y los sueños, sueños son.Calderón de la Barca
Etiquetas:
humor
24 septiembre 2025
Pemmicanm el superalimento
PEMMICAN: el superalimento de los nómadas, una tradicional receta de supervivencia cargada hasta arriba de calorías y nutrientes. Creado por los nativos americanos, se conserva durante años, es portátil y listo para comer, pero se puede derretir en un guiso para obtener comidas más sabrosas.
Es posible que este concentrado alimenticio hubiera pasado al olvido, como otros, si no hubiera sido por el uso que hicieron de él los tramperos y comerciantes de pieles occidentales que se adentraban en los territorios salvajes de América.
La historia documentada y conocida que se tiene de este alimento se remonta al siglo XVII cuando los aventureros franceses, que trabajaban la mayoría para la empresa peletera Hudson Bay Company, se adentraban en los bosques del Canadá occidental en busca de pieles; estos conocieron de los nativos (Cree y Ojibwas), que les servían de guías, cazadores, tramperos e intérpretes, el pemmican, cuyo significado es ‘lengua de búfalo seca’, término que se aplicaba a todo tipo de carne seca por entonces, por lo que es deducible que en sus principios estuviera hecho de este tipo de carne.
Ideal para supervivencia, mochilas de emergencia o racionamiento prolongado.
¿Qué es?
El pemmican es una mezcla ancestral de carne seca mas grasa animal. Dura años, no necesita refrigeración y alimenta como una bomba energética.
Para obtener estos recursos alimenticios los Cree y los Ojibwas marchaban dos veces al año, en primavera e invierno, a la caza del búfalo, siendo las mujeres las que preparaban el pemmican para todo el año desollando al animal, cortando en delgadas tiras su carne que se ponía a secar al Sol, para posteriormente pulverizarla y proceder a mezclarla con los frutos, la grasa y envasarla dentro de las odres de piel de búfalo.
Ingredientes básicos (rinde aprox. 10 porciones):
Carne Magra Seca (charqui o deshidratada, 500 g)
Grasa Animal Purificada (sebo, 300-400 g)
Fruta Seca Triturada (100 g, recomendado: arándanos, moras o cerezas)
Sal (una pizca, opcional)
Instrucciones:
1. Secar la Carne al 100% (sin grasa). Puede hacerse al Sol, horno bajo o deshidratador. Luego, triturar hasta que parezca polvo o migas finas.
2. Fundir la Grasa a fuego bajo. Colar si hay impurezas.
3. Mezclar la Carne seca, la Fruta triturada (si usás) y luego agregar la Grasa líquida caliente hasta que todo se una como una masa.
4. Moldar o guardar: Poné la mezcla en moldes pequeños, frascos, bolsas al vacío, tripa de salchichas o envolvé en papel encerado.
5. Dejar enfriar completamente y almacenar en un lugar fresco, seco y obscuro.
¿Cuánto dura?
Hasta cinco años o más sin refrigeración, existen anécdotas de pemmican almacenado en bodegas frescas que se consumen sin problemas después de una década, y era normal "saber" que se conservaba por largo tiempo, se conoce el caso de durar en perfecto estado hasta treinta años...
Ideal para llevar en salidas, mochilas tácticas, kit 72h o trueque post-colapso.
El inconveniente que tiene vivir solo de este alimento, que también se puede preparar a modo de salchicha, estriba en que una ingesta prolongada en el tiempo, sobre todo en personas de vida sedentaria, ya que puede provocar, por la cantidad de proteínas que contiene, un exceso de ácido úrico, así como implica reducir los carbohidratos de forma drástica y reemplazarlos por grasas, la restricción de carbohidratos, que son la principal fuente de energía del cuerpo, fuerza al organismo a utilizar la grasa como combustible, lo que lleva a la producción significativas de cetonas dentro del hígado, y eso puede suministrar más energía al cerebro pero el consiguiente riesgo de fallo renal, y pueden causar reducciones en el azúcar de la sangre y en los niveles de insulina, como asì tambièn una pèrdida de peso por la cetòsis.
Es conveniente que consultes previamente a tu mèdico si pretendes hacer ese tipo de dieta, para evitar problemas posteriores de salud.
Tips extra:
No uses carne con grasa: puede pudrirse.
La proporción ideal es una parte de carne por una parte de grasa.
Se puede comer frío o calentar en fuego directo.
Es posible que la historia de este alimento hubiera terminado tras el final de las factorías de pieles en Canadá, pero no fue así gracias a otros acontecimientos posteriores que lo hicieron indispensable en los viajes de exploración y que comienzan en una novela de Julio Verne, escrita en 1863, titulada ‘Cinco semanas en globo’ en donde en su capítulo XXXIII cuenta: "Kennedy cogió una escopeta de dos cañones y, por entre las crecidas hierbas, se dirigió a un bosque bastante cercano. Repetidos disparos dieron a entender al doctor que la caza sería abundante."
"Entretanto, él se ocupó de hacer el inventarlo de los objetos conservados en la barquilla y de establecer el equilibrio del segundo aerostato. Quedaban unas treinta libras de pemmican, algunas provisiones de té y café, una caja de un galón y medio de aguardiente y otra de agua totalmente vacía; toda la carne seca había desaparecido", para continuar más adelante "La noche sorprendió a los viajeros en medio de sus ocupaciones. Su cena se compuso de pemmican, galletas y té. El cansancio, después de haberles abierto el apetito, les dio sueño. Durante su guardia, ambos interrogaron más de una vez las tinieblas creyendo oír la voz de Joe, pero, ¡ay!, estaba muy lejos de ellos aquella voz que hubieran querido oír".
El inmortalizar este alimento en una novela de aventuras es posible que hiciera mella en los exploradores de comienzos del siglo XX, Amundsen y Scott, los cuales, en su expedición por separado a la conquista del Polo Sur, llevaran como alimentos el pemmican, en concreto la dieta diaria de Roald Amunsen en su viaje a la Antártida se componía de 380 grs. de galletas, 350 grs. de pemmican, 40 grs. de chocolate y 60 grs. de leche en polvo. Por el contrario Robert Falcon Scott, que llegó un mes más tarde que Amundsen, llevaba igualmente pemmican pero con menos cantidad de grasa, lo que hizo que no llegaran a las 5.000 calorías diarias que necesitaban sus hombres, de ahí posiblemente el fracaso de su expedición y el motivo de la muerte de todos en el intento.
El pemmican fue un alimento esencial para el Ejército Argentino, especialmente en sus bases de la Antártida, era crucial para mantener a los perros polares fuertes y con energía durante las expediciones en la Antártida, ya que les proporcionaba las calorías necesarias para realizar su trabajo de tirar de los trineos y transportar carga alrededor de las bases.
Que te diviertas!
Es posible que este concentrado alimenticio hubiera pasado al olvido, como otros, si no hubiera sido por el uso que hicieron de él los tramperos y comerciantes de pieles occidentales que se adentraban en los territorios salvajes de América.
La historia documentada y conocida que se tiene de este alimento se remonta al siglo XVII cuando los aventureros franceses, que trabajaban la mayoría para la empresa peletera Hudson Bay Company, se adentraban en los bosques del Canadá occidental en busca de pieles; estos conocieron de los nativos (Cree y Ojibwas), que les servían de guías, cazadores, tramperos e intérpretes, el pemmican, cuyo significado es ‘lengua de búfalo seca’, término que se aplicaba a todo tipo de carne seca por entonces, por lo que es deducible que en sus principios estuviera hecho de este tipo de carne.
Ideal para supervivencia, mochilas de emergencia o racionamiento prolongado.
¿Qué es?
El pemmican es una mezcla ancestral de carne seca mas grasa animal. Dura años, no necesita refrigeración y alimenta como una bomba energética.
Para obtener estos recursos alimenticios los Cree y los Ojibwas marchaban dos veces al año, en primavera e invierno, a la caza del búfalo, siendo las mujeres las que preparaban el pemmican para todo el año desollando al animal, cortando en delgadas tiras su carne que se ponía a secar al Sol, para posteriormente pulverizarla y proceder a mezclarla con los frutos, la grasa y envasarla dentro de las odres de piel de búfalo.
Ingredientes básicos (rinde aprox. 10 porciones):
Carne Magra Seca (charqui o deshidratada, 500 g)
Grasa Animal Purificada (sebo, 300-400 g)
Fruta Seca Triturada (100 g, recomendado: arándanos, moras o cerezas)
Sal (una pizca, opcional)
Instrucciones:
1. Secar la Carne al 100% (sin grasa). Puede hacerse al Sol, horno bajo o deshidratador. Luego, triturar hasta que parezca polvo o migas finas.
2. Fundir la Grasa a fuego bajo. Colar si hay impurezas.
3. Mezclar la Carne seca, la Fruta triturada (si usás) y luego agregar la Grasa líquida caliente hasta que todo se una como una masa.
4. Moldar o guardar: Poné la mezcla en moldes pequeños, frascos, bolsas al vacío, tripa de salchichas o envolvé en papel encerado.
5. Dejar enfriar completamente y almacenar en un lugar fresco, seco y obscuro.
¿Cuánto dura?
Hasta cinco años o más sin refrigeración, existen anécdotas de pemmican almacenado en bodegas frescas que se consumen sin problemas después de una década, y era normal "saber" que se conservaba por largo tiempo, se conoce el caso de durar en perfecto estado hasta treinta años...
Ideal para llevar en salidas, mochilas tácticas, kit 72h o trueque post-colapso.
El inconveniente que tiene vivir solo de este alimento, que también se puede preparar a modo de salchicha, estriba en que una ingesta prolongada en el tiempo, sobre todo en personas de vida sedentaria, ya que puede provocar, por la cantidad de proteínas que contiene, un exceso de ácido úrico, así como implica reducir los carbohidratos de forma drástica y reemplazarlos por grasas, la restricción de carbohidratos, que son la principal fuente de energía del cuerpo, fuerza al organismo a utilizar la grasa como combustible, lo que lleva a la producción significativas de cetonas dentro del hígado, y eso puede suministrar más energía al cerebro pero el consiguiente riesgo de fallo renal, y pueden causar reducciones en el azúcar de la sangre y en los niveles de insulina, como asì tambièn una pèrdida de peso por la cetòsis.
Es conveniente que consultes previamente a tu mèdico si pretendes hacer ese tipo de dieta, para evitar problemas posteriores de salud.
Tips extra:
No uses carne con grasa: puede pudrirse.
La proporción ideal es una parte de carne por una parte de grasa.
Se puede comer frío o calentar en fuego directo.
Es posible que la historia de este alimento hubiera terminado tras el final de las factorías de pieles en Canadá, pero no fue así gracias a otros acontecimientos posteriores que lo hicieron indispensable en los viajes de exploración y que comienzan en una novela de Julio Verne, escrita en 1863, titulada ‘Cinco semanas en globo’ en donde en su capítulo XXXIII cuenta: "Kennedy cogió una escopeta de dos cañones y, por entre las crecidas hierbas, se dirigió a un bosque bastante cercano. Repetidos disparos dieron a entender al doctor que la caza sería abundante."
"Entretanto, él se ocupó de hacer el inventarlo de los objetos conservados en la barquilla y de establecer el equilibrio del segundo aerostato. Quedaban unas treinta libras de pemmican, algunas provisiones de té y café, una caja de un galón y medio de aguardiente y otra de agua totalmente vacía; toda la carne seca había desaparecido", para continuar más adelante "La noche sorprendió a los viajeros en medio de sus ocupaciones. Su cena se compuso de pemmican, galletas y té. El cansancio, después de haberles abierto el apetito, les dio sueño. Durante su guardia, ambos interrogaron más de una vez las tinieblas creyendo oír la voz de Joe, pero, ¡ay!, estaba muy lejos de ellos aquella voz que hubieran querido oír".
El inmortalizar este alimento en una novela de aventuras es posible que hiciera mella en los exploradores de comienzos del siglo XX, Amundsen y Scott, los cuales, en su expedición por separado a la conquista del Polo Sur, llevaran como alimentos el pemmican, en concreto la dieta diaria de Roald Amunsen en su viaje a la Antártida se componía de 380 grs. de galletas, 350 grs. de pemmican, 40 grs. de chocolate y 60 grs. de leche en polvo. Por el contrario Robert Falcon Scott, que llegó un mes más tarde que Amundsen, llevaba igualmente pemmican pero con menos cantidad de grasa, lo que hizo que no llegaran a las 5.000 calorías diarias que necesitaban sus hombres, de ahí posiblemente el fracaso de su expedición y el motivo de la muerte de todos en el intento.
El pemmican fue un alimento esencial para el Ejército Argentino, especialmente en sus bases de la Antártida, era crucial para mantener a los perros polares fuertes y con energía durante las expediciones en la Antártida, ya que les proporcionaba las calorías necesarias para realizar su trabajo de tirar de los trineos y transportar carga alrededor de las bases.
Que te diviertas!
Etiquetas:
ciencia,
curiosidades,
Hamping,
receta,
viajes
23 septiembre 2025
Contenedor de PVC - Solamente con chatarra XXXIX
Si en una batalla un hombre venciera a mil hombres, lograría una victoria menor que el que se vence a sí mismo. No prever es ya lamentarse. Quien camina derecho, difícilmente cae. Sólo el amor puede parar el odio.Leonardo da Vinci
Para fines de almacenamiento, podes utilizar un caño más grande para almacenar artículos más grandes o un caño más delgado para artículos más pequeños. Para los caños más pequeños, podes utilizar corchos para cerrar los extremos, como los de champagne por ejemplo.
A veces es más simple que acomodar alegremente baldes de 20 L e incluso llaman menos la atención.
Como alternativa, también puedes utilizar tapones de plástico de PVC para cerrar los caños. Para actividades al aire libre, esto también se puede utilizar para almacenar o proteger los dispositivos para que no se mojen.
Además de las provisiones, también es recomendable incluir un botiquín de primeros auxilios y una linterna con las baterias por separado por si surgiera algún imprevisto en el viaje.
Que te diviertas!
A veces es más simple que acomodar alegremente baldes de 20 L e incluso llaman menos la atención.
Como alternativa, también puedes utilizar tapones de plástico de PVC para cerrar los caños. Para actividades al aire libre, esto también se puede utilizar para almacenar o proteger los dispositivos para que no se mojen.
Además de las provisiones, también es recomendable incluir un botiquín de primeros auxilios y una linterna con las baterias por separado por si surgiera algún imprevisto en el viaje.
Que te diviertas!
22 septiembre 2025
Tips de Viajeros XXVII
Antes de partir es fundamental investigar a fondo y conocer bien tu destino, planifica cómo vas a llegar a tu primer alojamiento. Estudia un mapa y desarrolla habilidades básicas de orientación para evitar perderte. Tener un plan claro de transporte y orientación minimiza la probabilidad de encontrarse en situaciones desconocidas o potencialmente peligrosas. Consulta la página web de viajes de tu gobierno para obtener información y advertencias. Además, contratar un seguro de viaje y registrarte con tu gobierno como ciudadano que viaja al extranjero puede brindarte mayor tranquilidad y protección financiera en caso de emergencia.
Llegar durante el día te permite evaluar la seguridad de la zona, y planificar cómo llegarás a tu primer alojamiento te ayuda a desenvolverte en entornos desconocidos. No olvides empacar equipo de seguridad para viajes, como dinero en efectivo, ropa a prueba de carteristas y una mochila antirrobo. Mantene tu dinero (el famoso "canuto", un lugar donde se guarda dinero de forma oculta) y documentos seguros, usar la tecnología para tu seguridad durante el viaje y mantenerte alerta y bien descansado son prácticas esenciales que debes recordar durante todo el viaje.
Que te diviertas!
Llegar durante el día te permite evaluar la seguridad de la zona, y planificar cómo llegarás a tu primer alojamiento te ayuda a desenvolverte en entornos desconocidos. No olvides empacar equipo de seguridad para viajes, como dinero en efectivo, ropa a prueba de carteristas y una mochila antirrobo. Mantene tu dinero (el famoso "canuto", un lugar donde se guarda dinero de forma oculta) y documentos seguros, usar la tecnología para tu seguridad durante el viaje y mantenerte alerta y bien descansado son prácticas esenciales que debes recordar durante todo el viaje.
Que te diviertas!
21 septiembre 2025
Amores de Primavera
El ayer es historia, el mañana es un misterio, pero el hoy es un obsequio. Por eso se llama presente.Kung Fu Panda
20 septiembre 2025
Pelicula Seleccionada: Un puente hacia Terabithia (Gábor Csupó, 2007)
Tambien El mundo mágico de Terabithia segun el país donde se estreno. Jess Aarons (Josh Hutcherson), un chico que se siente extraño tanto en el colegio como en su propia casa, se ha entrenado durante todo el verano para correr una carrera; pero llega al colegio Leslie Burke (Robb) y le gana. A pesar de ello, pronto se hacen amigos. Leslie, aficionado a contar fantásticas y mágicas historias, le abre a Jess las puertas de un mundo dominado por la imaginación. A Jess le gusta dibujar, pero nunca había compartido esa afición con nadie. Los dos crean el reino secreto de Terabithia, un lugar mágico cuya entrada sólo ellos conocen. Allí reinan, luchan contra el Maestro Oscuro y sus criaturas y trazan planes para vengarse de los compañeros prepotentes del colegio.
En 1976, la talentosa y galardonada escritora Katherine Paterson se inspira para escribir Puente hasta Terabithia, tras la trágica muerte de un amigo íntimo de su pequeño hijo David. Katherine escribió Puente hasta Terabithia para ayudar a su hijo a superar el dolor a tan temprana edad. Se había propuesto escribir una serie de cuentos de fantasía para niños, pero terminó con un universo mucho más encantado de criaturas mitológicas, librando una batalla épica entre el bien y el mal.
El libro se publicó por primera vez en 1977, y fue galardonado con la Medalla Newbery en 1978. Puente hasta Terabithia influye profundamente en los jóvenes lectores; se lee en todo el mundo y se ha convertido en un clásico de los programas de estudios escolares y colecciones particulares de todo el planeta.
Terabithia es el reino imaginario en Puente hasta Terabithia. Con el nombre similar de Terebinthia se designa una isla en el mundo ficticio de Narnia, mencionado brevemente tanto en El Príncipe Caspian como en La Travesía del Viajero del Alba, novelas de C. S. Lewis (Crónicas de Narnia).
En la novela Puente hasta Terabithia Leslie hace referencia a Las Crónicas de Narnia cuando entrega los cuentos a Jess para que pueda aprender a comportarse como un rey.
Que te diviertas!
En 1976, la talentosa y galardonada escritora Katherine Paterson se inspira para escribir Puente hasta Terabithia, tras la trágica muerte de un amigo íntimo de su pequeño hijo David. Katherine escribió Puente hasta Terabithia para ayudar a su hijo a superar el dolor a tan temprana edad. Se había propuesto escribir una serie de cuentos de fantasía para niños, pero terminó con un universo mucho más encantado de criaturas mitológicas, librando una batalla épica entre el bien y el mal.
El libro se publicó por primera vez en 1977, y fue galardonado con la Medalla Newbery en 1978. Puente hasta Terabithia influye profundamente en los jóvenes lectores; se lee en todo el mundo y se ha convertido en un clásico de los programas de estudios escolares y colecciones particulares de todo el planeta.
Terabithia es el reino imaginario en Puente hasta Terabithia. Con el nombre similar de Terebinthia se designa una isla en el mundo ficticio de Narnia, mencionado brevemente tanto en El Príncipe Caspian como en La Travesía del Viajero del Alba, novelas de C. S. Lewis (Crónicas de Narnia).
En la novela Puente hasta Terabithia Leslie hace referencia a Las Crónicas de Narnia cuando entrega los cuentos a Jess para que pueda aprender a comportarse como un rey.
Que te diviertas!
19 septiembre 2025
Reflexiòn
En la inmensidad del espacio y el tiempo, existen infinitas realidades, cada una con sus propias leyes y misterios. Es en este vasto multiverso donde nuestra historia comienza, en una realidad muy similar a la nuestra, pero con una diferencia crucial: un grupo de valientes científicos y guerreros han descubierto la existencia de un arma capaz de destruir no solo su propia realidad, sino también las realidades paralelas.La Batalla por la Realidad - R. R. Guardo
18 septiembre 2025
Slktools en Slackware
Quien mira hacia afuera, sueña; quien mira hacia adentro, despierta.Carl Jung
Utilidades para convertir paquetes Arch/Debian/Fedora-RHEL/Alpine en paquetes Slackware.
Hay en este repositorio un script para encapsular todos los demás scripts, se llama pkgslk, además, para que este script funcione:
Agrega el directorio en tu ruta (path).
Crea un directorio con el nombre del script específico que quieres utilizar, esto debe hacerse dentro de la carpeta del repositorio clonado.
Dentro de cada directorio debe haber otro directorio llamado "config", en el cual debe estar el .conf correspondiente de cada script, el único script que no necesita esto es pkgslk (el wrapper, que debe permanecer en el directorio padre).
Finalmente, para mayor comodidad, sugiero colocar la carpeta clonada en su ruta para llamar a todos estos scripts como si fueran comandos normales (como cat, o more, o du).
https://github.com/soyDESKTOP68A2MRFT/slktools
Que te diviertas!
Hay en este repositorio un script para encapsular todos los demás scripts, se llama pkgslk, además, para que este script funcione:
Agrega el directorio en tu ruta (path).
Crea un directorio con el nombre del script específico que quieres utilizar, esto debe hacerse dentro de la carpeta del repositorio clonado.
Dentro de cada directorio debe haber otro directorio llamado "config", en el cual debe estar el .conf correspondiente de cada script, el único script que no necesita esto es pkgslk (el wrapper, que debe permanecer en el directorio padre).
Finalmente, para mayor comodidad, sugiero colocar la carpeta clonada en su ruta para llamar a todos estos scripts como si fueran comandos normales (como cat, o more, o du).
https://github.com/soyDESKTOP68A2MRFT/slktools
Que te diviertas!
Etiquetas:
Centrux,
consola,
Hp Jornada,
informatico,
linux,
seguridad,
slackware
17 septiembre 2025
Paradoja de Jevons
Parece lo más lógico del mundo creer que los recursos naturales de la Tierra, de los cuales la especie depende para su alimento, su ropa y su refugio, deberían ser propiedad colectiva de la especie, en lugar de ser propiedad privada de unos pocos parásitos sociales.Ralph Chaplin
"Una sociedad que consume es una sociedad que crece y, por tanto, prospera."
La paradoja de Jevons se refiere a la situación en la que una mayor eficiencia en el uso de un recurso, como el carbón o la energía, conduce en realidad a un mayor consumo total de ese recurso, en lugar de a una disminución. Esto ocurre porque la eficiencia reduce el costo de ese recurso, lo que a su vez puede aumentar la demanda y el consumo total.
En 1865, el economista inglés William Stanley Jevons observó que las mejoras tecnológicas que aumentaban la eficiencia del uso del carbón conducían a un mayor consumo de carbón en una amplia gama de industrias. Argumentó que, contrariamente a la intuición común, no se podía confiar en el progreso tecnológico para reducir el consumo de combustible.
Esta cuestión ha sido reexaminada por economistas modernos que estudian los efectos de rebote del consumo derivados de la mejora de la eficiencia energética. Además de reducir la cantidad necesaria para un uso determinado, una mayor eficiencia también reduce el coste relativo del uso de un recurso, lo que aumenta la cantidad demandada.
La paradoja de Jevons puede tener importantes implicaciones para las políticas de conservación de energía y la sostenibilidad. Es importante considerar que las mejoras en eficiencia pueden tener efectos no deseados si no se acompañan de un aumento de la conciencia sobre el consumo y la promoción de prácticas sostenibles.
Que te diviertas!
La paradoja de Jevons se refiere a la situación en la que una mayor eficiencia en el uso de un recurso, como el carbón o la energía, conduce en realidad a un mayor consumo total de ese recurso, en lugar de a una disminución. Esto ocurre porque la eficiencia reduce el costo de ese recurso, lo que a su vez puede aumentar la demanda y el consumo total.
En 1865, el economista inglés William Stanley Jevons observó que las mejoras tecnológicas que aumentaban la eficiencia del uso del carbón conducían a un mayor consumo de carbón en una amplia gama de industrias. Argumentó que, contrariamente a la intuición común, no se podía confiar en el progreso tecnológico para reducir el consumo de combustible.
Esta cuestión ha sido reexaminada por economistas modernos que estudian los efectos de rebote del consumo derivados de la mejora de la eficiencia energética. Además de reducir la cantidad necesaria para un uso determinado, una mayor eficiencia también reduce el coste relativo del uso de un recurso, lo que aumenta la cantidad demandada.
La paradoja de Jevons puede tener importantes implicaciones para las políticas de conservación de energía y la sostenibilidad. Es importante considerar que las mejoras en eficiencia pueden tener efectos no deseados si no se acompañan de un aumento de la conciencia sobre el consumo y la promoción de prácticas sostenibles.
Que te diviertas!
Etiquetas:
ciencia,
curiosidades,
tics
16 septiembre 2025
Huellas
La parte difícil de jugar al gato y al ratón es que el gato nunca cometerá el mismo error dos veces.La Caza del Octubre Rojo, Tom Clancy
Etiquetas:
42,
curiosidades,
sociedad
15 septiembre 2025
Conformismo
El conformismo es hacer lo que todo el mundo hace, sin tener en cuenta lo que es correcto. Moralidad es hacer lo correcto, independientemente de lo que haga todo el mundo.Evette Carter
14 septiembre 2025
El encanto del Tomillo
Los revolucionarios que no tienen huerto, que dependen del mismo sistema que atacan, y que producen palabras y balas, y no comida ni abrigo, son inútiles.Bill Mollison
El Tomillo no solo es una delicia culinaria, sino que también es un imán para los polinizadores. Acà te dejo algunos consejos para cultivarlo:
Plantación:
Prefiere el sol directo y puede plantarse tanto en semillero como por esqueje.
Riego:
Mantén el riego moderado; el tomillo no necesita mucha Agua.
Ubicación:
Ideal tanto en el huerto como en macetas, ¡es muy adaptable!
Cuidado:
Fácil de cultivar, requiere poco mantenimiento.
¡Dale vida a tu huerta o jardín con Tomillo!
Que te diviertas!
Plantación:
Prefiere el sol directo y puede plantarse tanto en semillero como por esqueje.
Riego:
Mantén el riego moderado; el tomillo no necesita mucha Agua.
Ubicación:
Ideal tanto en el huerto como en macetas, ¡es muy adaptable!
Cuidado:
Fácil de cultivar, requiere poco mantenimiento.
¡Dale vida a tu huerta o jardín con Tomillo!
Que te diviertas!
Etiquetas:
ciencia,
curiosidades,
huerta
13 septiembre 2025
Anomalìa magnética de la Tierra en el hemisferio Sur
El campo magnético de la Tierra se debilita, afecta a Argentina y pone en alerta a la NASA
El astrónomo divulgador adscripto de la Fundación AZARA y miembro de Astronomers Without Borders, Claudio Martínez, habló sobre este fenómeno que alerta a la NASA y contó cuáles serían las consecuencias para Argentina.
La Administración Nacional de Aeronáutica y el Espacio (NASA) advirtió sobre una alerta por una anomalía en el campo magnético de la Tierra que puede traer consecuencias en Argentina (https://www.rionegro.com.ar/sociedad/alerta-de-la-nasa-las-tormentas-solares-podrian-provocar-apagones-y-cortes-de-internet-4136416/). El divulgador Adscripto de la Fundación AZARA, Claudio Martínez, expuso «La realidad es que nadie sabe realmente por qué sucede”. El miembro de Astronomers Without Borders contó que el fenómeno se lo conoce como Anomalía Magnética del Atlántico Sur, una perturbación que atraviesa la zona de Argentina y Brasil y durante décadas ha sido objeto de estudio para los científicos.
“Desde hace unos 20 años se empezó a producir como un desmejoramiento», relató. «Ni siquiera se sabe exactamente cómo es en detalle el campo magnético».
Para el experto, los orígenes de este desmejoramiento puede ser por movimiento de materiales internos en la Tierra o, inclusive, una «inversión del campo magnético, que ya ha sucedido en la historia del planeta».
Según explicó Martínez, el campo magnético terrestre actúa como un escudo que protege a la superficie de la energía del sol, especialmente del viento solar y de las tormentas solares, fenómenos que pueden dañar satélites, comunicaciones e incluso afectar la salud en exposiciones prolongadas.
“La deformación antes era un poquito más redonda y ahora se está estirando, se está haciendo ovalada, extendiéndose hacia el océano Atlántico”, indicó el astrónomo. “Por el momento no nos afecta demasiado, pero el tema es que esa cobertura está debilitada, y eso permite que penetre más profundamente la energía del Sol”.
Aunque por ahora la anomalía no representa un riesgo para las personas en superficie, sí está generando preocupación en el ámbito aeronáutico y espacial.
Por ahora, aseguran desde la NASA, no hay motivo de alarma inmediata. “No se ha debilitado al nivel de que nos tengamos que preocupar seriamente, pero va disminuyendo», alertó. Advirtió que en un futuro, «si esto continúa, vamos a tener que empezar a preocuparnos”.
Aseguró que los más vulnerables actualmente son los satélites y la tecnología espacial. “La Estación Espacial Internacional, cuando hay tormentas solares y pasa por la zona, ya se empieza a desconectar”, contó.
Comentó que si este problema evoluciona los aviones podrían ser otro blanco. “Si hacés un vuelo normal de Argentina a Estados Unidos, por ejemplo, pasás por esa área. Para alguien que viaja cada seis meses no pasa nada, pero los pilotos y las azafatas que lo hacen todo el tiempo ya empiezan a acumular exposición”, explicó. «Por ahora no nos tenemos que preocupar, pero va disminuyendo y no sabemos si se va a recuperar o va a seguir así».
Que te diviertas!
El astrónomo divulgador adscripto de la Fundación AZARA y miembro de Astronomers Without Borders, Claudio Martínez, habló sobre este fenómeno que alerta a la NASA y contó cuáles serían las consecuencias para Argentina.
La Administración Nacional de Aeronáutica y el Espacio (NASA) advirtió sobre una alerta por una anomalía en el campo magnético de la Tierra que puede traer consecuencias en Argentina (https://www.rionegro.com.ar/sociedad/alerta-de-la-nasa-las-tormentas-solares-podrian-provocar-apagones-y-cortes-de-internet-4136416/). El divulgador Adscripto de la Fundación AZARA, Claudio Martínez, expuso «La realidad es que nadie sabe realmente por qué sucede”. El miembro de Astronomers Without Borders contó que el fenómeno se lo conoce como Anomalía Magnética del Atlántico Sur, una perturbación que atraviesa la zona de Argentina y Brasil y durante décadas ha sido objeto de estudio para los científicos.
“Desde hace unos 20 años se empezó a producir como un desmejoramiento», relató. «Ni siquiera se sabe exactamente cómo es en detalle el campo magnético».
Para el experto, los orígenes de este desmejoramiento puede ser por movimiento de materiales internos en la Tierra o, inclusive, una «inversión del campo magnético, que ya ha sucedido en la historia del planeta».
Según explicó Martínez, el campo magnético terrestre actúa como un escudo que protege a la superficie de la energía del sol, especialmente del viento solar y de las tormentas solares, fenómenos que pueden dañar satélites, comunicaciones e incluso afectar la salud en exposiciones prolongadas.
![]() |
| Una ilustración del campo magnético de la tierra. Foto: Nasa |
“La deformación antes era un poquito más redonda y ahora se está estirando, se está haciendo ovalada, extendiéndose hacia el océano Atlántico”, indicó el astrónomo. “Por el momento no nos afecta demasiado, pero el tema es que esa cobertura está debilitada, y eso permite que penetre más profundamente la energía del Sol”.
Aunque por ahora la anomalía no representa un riesgo para las personas en superficie, sí está generando preocupación en el ámbito aeronáutico y espacial.
Por ahora, aseguran desde la NASA, no hay motivo de alarma inmediata. “No se ha debilitado al nivel de que nos tengamos que preocupar seriamente, pero va disminuyendo», alertó. Advirtió que en un futuro, «si esto continúa, vamos a tener que empezar a preocuparnos”.
Aseguró que los más vulnerables actualmente son los satélites y la tecnología espacial. “La Estación Espacial Internacional, cuando hay tormentas solares y pasa por la zona, ya se empieza a desconectar”, contó.
Comentó que si este problema evoluciona los aviones podrían ser otro blanco. “Si hacés un vuelo normal de Argentina a Estados Unidos, por ejemplo, pasás por esa área. Para alguien que viaja cada seis meses no pasa nada, pero los pilotos y las azafatas que lo hacen todo el tiempo ya empiezan a acumular exposición”, explicó. «Por ahora no nos tenemos que preocupar, pero va disminuyendo y no sabemos si se va a recuperar o va a seguir así».
Que te diviertas!
Etiquetas:
42,
argentina,
ciencia,
curiosidades,
electronica,
eventos,
informatico,
redeslibres
12 septiembre 2025
Hackear Vibe con Nmap usando Android
Porque nada hay secreto que no haya de ser manifestado; ni oculto que no haya de saberse y divulgarse.Lucas 8:17
La fusión de la IA y las herramientas tradicionales abre nuevas posibilidades y nuevas amenazas. Una de las más curiosas es el vibe hacking , un término que está ganando terreno gracias al uso creativo de diversas herramientas, como Nmap y las interfaces de línea de comandos basadas en LLM . En esta publicación, exploraremos qué es el vibe hacking, cómo funciona con un smartphone y cómo protegerse de ser un objetivo.
¿Qué es Vibe Hacking?
El hacking de vibraciones es un concepto en ciberseguridad que combina la intuición impulsada por IA con técnicas de hacking tradicionales, lo que permite a los agentes autónomos, impulsados por grandes modelos de lenguaje (LLM), interpretar, adaptarse y actuar en entornos digitales en tiempo real. Como se describe en Wired (https://www.wired.com/story/youre-not-ready-for-ai-hacker-agents/), estos agentes de IA van más allá de la automatización al razonar a través de datos de reconocimiento, identificar vulnerabilidades y ajustar dinámicamente sus tácticas como un hacker humano experto. Los actores maliciosos pueden usar el hacking de vibraciones para escalar ataques, evadir la detección y crear exploits personalizados, mientras que los hackers éticos y los defensores pueden aprovecharlo para mejorar las pruebas de penetración, automatizar el red teaming y acelerar la detección de amenazas. Esta nueva teoría marca un cambio de scripts estáticos a ciberagentes inteligentes y sensibles al contexto, lo que hace que tanto el ataque como la defensa sean más poderosos, y el panorama de la ciberseguridad más complejo que nunca.
¿Scripting o hackeo de vibraciones?
Si bien la programación con Bash o Python funciona bien para automatizar escaneos de Nmap, el hackeo de Vibe con un LLM va más allá al añadir contexto y adaptabilidad. En lugar de simplemente ejecutar comandos, el LLM comprende tu intención, selecciona las herramientas o API adecuadas, crea los comandos e interpreta los resultados, permitiéndote concentrarte en el análisis en lugar de en la sintaxis. No se trata de reemplazar la experiencia, sino de escalarla: imagina un agente que conoce 20 herramientas, elige la correcta, la ejecuta y resume los hallazgos, todo desde una sola instrucción.
Nmap + LLM en un teléfono inteligente
Gracias al proyecto LLM Tools para Nmap (https://github.com/peter-hackertarget/llm-tools-nmap), ahora puedes combinar la potencia de Nmap con los Grandes Modelos de Lenguaje (LLM), incluso directamente desde tu smartphone. Así funciona:
Cómo funciona
Instala Termux en Android o usa NetHunter. Nmap funciona tanto en teléfonos rooteados como en teléfonos sin root. En estos últimos, estarás limitado a las funciones disponibles para usuarios sin root (es decir, sin huella del sistema operativo, escaneo SYN, etc.).
Instala Nmap y las herramientas LLM desde el repositorio de GitHub. LLM ofrece varios modelos, incluyendo ollama local. Para los no locales, debes proporcionar las claves de API.
Utilice el comando llm-tools-nmap para:
Ejecutar escaneos ( nmap -sV, -O, etc.)
Interpretar automáticamente los resultados utilizando un LLM
Obtenga sugerencias para análisis de seguimiento o rutas de explotación
Caso de uso real: Escaneo de su red en busca de dispositivos ocultos
Imagina registrarte en un Airbnb y conectarte a la red wifi local. Con llm-tool-nmap tu smartphone, realizas un escaneo rápido de la red. La herramienta, optimizada con IA, identifica todos los dispositivos conectados (smart TVs, routers, impresoras, cámaras IP desconocidas) y marca cualquier dispositivo inusual, como un nombre de host desconocido, una lista de servicios que suelen ejecutarse en puertos abiertos o un puerto RTSP abierto. En lugar de analizar los datos del escaneo sin procesar, la herramienta LLM resume: "Este dispositivo parece ser una cámara de red con acceso remoto habilitado". Incluso podría sugerir acciones posteriores, como comprobar las credenciales predeterminadas o aislar el dispositivo.
Consejos de prevención: Cómo evitar ser víctima de un hackeo de vibración
Si es administrador de red o simplemente un usuario, aquí mostramos cómo protegerte:
Segmente su red: utilice VLAN o redes de invitados para aislar los dispositivos IoT y los invitados de la infraestructura crítica.
Utilice firewalls e IDS: bloquee los puertos innecesarios y monitoree el comportamiento de escaneo inusual.
Mantenga el firmware y el software actualizados: muchos hackers de vibraciones se basan en servicios obsoletos con vulnerabilidades conocidas.
Deshabilitar servicios no utilizados: desactive SSH, FTP o Telnet si no los está utilizando.
Monitorear la actividad de reconocimiento: use herramientas como Suricata para detectar escaneos de Nmap y alertar sobre comportamientos sospechosos.
¿Hacia dónde vamos ahora?
Este pequeño experimento con escaneo de red basado en IA demuestra el gran potencial que ofrecen las herramientas inteligentes para tareas sencillas de ciberseguridad. En lugar de perder tiempo descifrando comandos o cambiando de aplicación, puede dejar que un asistente de IA se encargue del trabajo pesado: elegir las herramientas adecuadas, ejecutar escaneos e incluso explicar el significado de los resultados. De cara al futuro, este tipo de tecnología podría ayudar a los equipos a trabajar más rápido, a mantener una mayor seguridad y a facilitar las tareas para todos, ya sea para revisar la red doméstica, escanear dispositivos en un alquiler o ayudar a una empresa a anticiparse a las amenazas.
GIT: https://github.com/peter-hackertarget/llm-tools-nmap
Fuentes:
https://www.wired.com/story/youre-not-ready-for-ai-hacker-agents/
¿Qué es Vibe Hacking?
El hacking de vibraciones es un concepto en ciberseguridad que combina la intuición impulsada por IA con técnicas de hacking tradicionales, lo que permite a los agentes autónomos, impulsados por grandes modelos de lenguaje (LLM), interpretar, adaptarse y actuar en entornos digitales en tiempo real. Como se describe en Wired (https://www.wired.com/story/youre-not-ready-for-ai-hacker-agents/), estos agentes de IA van más allá de la automatización al razonar a través de datos de reconocimiento, identificar vulnerabilidades y ajustar dinámicamente sus tácticas como un hacker humano experto. Los actores maliciosos pueden usar el hacking de vibraciones para escalar ataques, evadir la detección y crear exploits personalizados, mientras que los hackers éticos y los defensores pueden aprovecharlo para mejorar las pruebas de penetración, automatizar el red teaming y acelerar la detección de amenazas. Esta nueva teoría marca un cambio de scripts estáticos a ciberagentes inteligentes y sensibles al contexto, lo que hace que tanto el ataque como la defensa sean más poderosos, y el panorama de la ciberseguridad más complejo que nunca.
¿Scripting o hackeo de vibraciones?
Si bien la programación con Bash o Python funciona bien para automatizar escaneos de Nmap, el hackeo de Vibe con un LLM va más allá al añadir contexto y adaptabilidad. En lugar de simplemente ejecutar comandos, el LLM comprende tu intención, selecciona las herramientas o API adecuadas, crea los comandos e interpreta los resultados, permitiéndote concentrarte en el análisis en lugar de en la sintaxis. No se trata de reemplazar la experiencia, sino de escalarla: imagina un agente que conoce 20 herramientas, elige la correcta, la ejecuta y resume los hallazgos, todo desde una sola instrucción.
![]() |
| Identificar servicios y vulnerabilidades en un host específico |
Nmap + LLM en un teléfono inteligente
Gracias al proyecto LLM Tools para Nmap (https://github.com/peter-hackertarget/llm-tools-nmap), ahora puedes combinar la potencia de Nmap con los Grandes Modelos de Lenguaje (LLM), incluso directamente desde tu smartphone. Así funciona:
Cómo funciona
Instala Termux en Android o usa NetHunter. Nmap funciona tanto en teléfonos rooteados como en teléfonos sin root. En estos últimos, estarás limitado a las funciones disponibles para usuarios sin root (es decir, sin huella del sistema operativo, escaneo SYN, etc.).
Instala Nmap y las herramientas LLM desde el repositorio de GitHub. LLM ofrece varios modelos, incluyendo ollama local. Para los no locales, debes proporcionar las claves de API.
![]() |
| Modelos LLM disponibles |
Utilice el comando llm-tools-nmap para:
Ejecutar escaneos ( nmap -sV, -O, etc.)
Interpretar automáticamente los resultados utilizando un LLM
Obtenga sugerencias para análisis de seguimiento o rutas de explotación
![]() |
| Huellas dactilares del sistema operativo y del servicio |
Caso de uso real: Escaneo de su red en busca de dispositivos ocultos
Imagina registrarte en un Airbnb y conectarte a la red wifi local. Con llm-tool-nmap tu smartphone, realizas un escaneo rápido de la red. La herramienta, optimizada con IA, identifica todos los dispositivos conectados (smart TVs, routers, impresoras, cámaras IP desconocidas) y marca cualquier dispositivo inusual, como un nombre de host desconocido, una lista de servicios que suelen ejecutarse en puertos abiertos o un puerto RTSP abierto. En lugar de analizar los datos del escaneo sin procesar, la herramienta LLM resume: "Este dispositivo parece ser una cámara de red con acceso remoto habilitado". Incluso podría sugerir acciones posteriores, como comprobar las credenciales predeterminadas o aislar el dispositivo.
![]() |
| Encontrar cámaras en mi red |
Consejos de prevención: Cómo evitar ser víctima de un hackeo de vibración
Si es administrador de red o simplemente un usuario, aquí mostramos cómo protegerte:
Segmente su red: utilice VLAN o redes de invitados para aislar los dispositivos IoT y los invitados de la infraestructura crítica.
Utilice firewalls e IDS: bloquee los puertos innecesarios y monitoree el comportamiento de escaneo inusual.
Mantenga el firmware y el software actualizados: muchos hackers de vibraciones se basan en servicios obsoletos con vulnerabilidades conocidas.
Deshabilitar servicios no utilizados: desactive SSH, FTP o Telnet si no los está utilizando.
Monitorear la actividad de reconocimiento: use herramientas como Suricata para detectar escaneos de Nmap y alertar sobre comportamientos sospechosos.
¿Hacia dónde vamos ahora?
Este pequeño experimento con escaneo de red basado en IA demuestra el gran potencial que ofrecen las herramientas inteligentes para tareas sencillas de ciberseguridad. En lugar de perder tiempo descifrando comandos o cambiando de aplicación, puede dejar que un asistente de IA se encargue del trabajo pesado: elegir las herramientas adecuadas, ejecutar escaneos e incluso explicar el significado de los resultados. De cara al futuro, este tipo de tecnología podría ayudar a los equipos a trabajar más rápido, a mantener una mayor seguridad y a facilitar las tareas para todos, ya sea para revisar la red doméstica, escanear dispositivos en un alquiler o ayudar a una empresa a anticiparse a las amenazas.
GIT: https://github.com/peter-hackertarget/llm-tools-nmap
Fuentes:
https://www.wired.com/story/youre-not-ready-for-ai-hacker-agents/
11 septiembre 2025
Arroz con Pasas de Uva
La primera ley de la economía es la escasez, esto es, no hay de todo para todos. A su vez, la primera ley de la política es ignorar la primera ley de la economía.Thomas Showell
Muchas veces, cuando pensamos cocinar un plato diferente, recurrimos a cosas que nos parecen exoticas como Mamut a las Brasas, Cuervo al Whisky o algo similar. Pero existen otras muchas posibles combinaciones que incorporan otros ingredientes simples, y en este momento es el caso de esta receta de Arroz con Pasas de Uvas, tan simple que incluso la podes hacer en una acampada o para agasajar a alguien que conociste en el viaje o quizas simplemente para agasajarte a vos mismo, todas son razones muy buenas y muy validas
Uno de esos platos que tienen el "apellido a lo pobre" y que son inmejorables, bien sazonado con lo que tengas a mano queda delicioso.
O para sorprender gratamente a los demas en medio de una acampada mientras lo compartis en un viaje. Y no te olvides del vino ya que vas.
La epoca de frio es ideal para empezar a hacerla, especialmente si vivis en zonas humedas. Todas son razones muy buenas para disfrutar...
Ingredientes:
Picamos finamente la Cebolla y la freimos en un poco de Aceite de Oliva con el Ajo entero. Cuando tomo color añadimos el Arroz y lo rehogamos en la Cebolla. Mojamos con el doble del volumen de Arroz con Agua (por un vaso de Arroz dos vasos de Agua). Cuando comienza a hervir, agregamos las Pasas de Uva, ponemos a punto de Sal y dejamos que se cocine a fuego suave durante veinte minutos. En el último instante espolvoreamos con Perejil picado y Nueces molidas (o lo que tengamos a mano). Debe quedar un Arroz seco y suelto.
Ideal para disfrutar con Picatostes (Croûtons) y un buen y abundante Vino Tinto entre amigos.
Que te diviertas!
Uno de esos platos que tienen el "apellido a lo pobre" y que son inmejorables, bien sazonado con lo que tengas a mano queda delicioso.
O para sorprender gratamente a los demas en medio de una acampada mientras lo compartis en un viaje. Y no te olvides del vino ya que vas.
La epoca de frio es ideal para empezar a hacerla, especialmente si vivis en zonas humedas. Todas son razones muy buenas para disfrutar...
Ingredientes:
- Arroz
- Pasas de Uva (puñado)
- Cebolla (opcional)
- Ajo (opcional)
- Aceite de Oliva (opcional)
- Perejil (opcional)
- Nueces (opcional)
- Sal c/n
- Agua c/n
Picamos finamente la Cebolla y la freimos en un poco de Aceite de Oliva con el Ajo entero. Cuando tomo color añadimos el Arroz y lo rehogamos en la Cebolla. Mojamos con el doble del volumen de Arroz con Agua (por un vaso de Arroz dos vasos de Agua). Cuando comienza a hervir, agregamos las Pasas de Uva, ponemos a punto de Sal y dejamos que se cocine a fuego suave durante veinte minutos. En el último instante espolvoreamos con Perejil picado y Nueces molidas (o lo que tengamos a mano). Debe quedar un Arroz seco y suelto.
Ideal para disfrutar con Picatostes (Croûtons) y un buen y abundante Vino Tinto entre amigos.
Que te diviertas!
10 septiembre 2025
Borges y El Necronomicòn (J. S. Navarro)
En una noche de 1955, Jorge Luis Borges se encontró solo en la Biblioteca Nacional de Buenos Aires, donde trabajaba como director. Las estanterías infinitas se perdían en la penumbra, y el aire olía a papel viejo y a polvo de siglos. Borges, ya entonces con la vista debilitada, recorría los pasillos con una mezcla de melancolía y determinación, como si buscara algo que solo él sabía que existía.
Fue en una sección olvidada, tras mover un pesado volumen de Las mil y una noches, que sus dedos rozaron un libro encuadernado en piel negra, sin título alguno en el lomo. Al abrirlo, reconoció de inmediato el olor a tinta antigua y algo más: un perfume metálico, como de sangre seca. Las páginas estaban escritas en caracteres que, aunque al principio le resultaron indescifrables, pronto comenzaron a fluir ante sus ojos con una claridad sobrenatural. Era el Necronomicón, el libro prohibido de Abdul Alhazred, del que solo había oído menciones en textos apócrifos y en los murmullos de ocultistas.
Borges comenzó a leer, y las palabras se enroscaron en su mente como serpientes de tinta. Vio ciudades ciclópeas bajo lunas verdes, escuchó el canto de dioses que no debían ser nombrados y sintió, en su propia carne, el peso de eones que ningún hombre debería recordar. Cada línea era un cuchillo que le arrancaba un pedazo de la realidad conocida.
Cuando por fin cerró el libro, el mundo que lo rodeaba había cambiado. Las sombras se movían con lentitud deliberada, y las voces de los bibliotecarios, antes familiares, ahora le llegaban distorsionadas, como si hablaran desde el fondo de un abismo. Pero lo peor aún estaba por llegar. Al día siguiente, al despertar, se dio cuenta de que la luz se había extinguido para siempre. Sus ojos, aquellos que habían leído tantos mundos, ya no veían más que tinieblas.
Los médicos diagnosticaron un repentino avance de su ceguera hereditaria, pero Borges sabía la verdad: había mirado demasiado tiempo al abismo, y el abismo, a través del Necronomicón, le había devuelto la mirada.
En los años siguientes, en sus cuentos, aparecerían ecos de aquella noche: laberintos sin salida, espejos que reflejan lo innombrable, y libros que devoran a sus lectores. Pero nunca mencionó el Necronomicón directamente. Tal vez porque, en algún rincón oscuro de la biblioteca, el libro aún espera a su próximo lector.
Y tal vez, en sus sueños, Borges aún lo ve.
Que te diviertas!
Fue en una sección olvidada, tras mover un pesado volumen de Las mil y una noches, que sus dedos rozaron un libro encuadernado en piel negra, sin título alguno en el lomo. Al abrirlo, reconoció de inmediato el olor a tinta antigua y algo más: un perfume metálico, como de sangre seca. Las páginas estaban escritas en caracteres que, aunque al principio le resultaron indescifrables, pronto comenzaron a fluir ante sus ojos con una claridad sobrenatural. Era el Necronomicón, el libro prohibido de Abdul Alhazred, del que solo había oído menciones en textos apócrifos y en los murmullos de ocultistas.
Borges comenzó a leer, y las palabras se enroscaron en su mente como serpientes de tinta. Vio ciudades ciclópeas bajo lunas verdes, escuchó el canto de dioses que no debían ser nombrados y sintió, en su propia carne, el peso de eones que ningún hombre debería recordar. Cada línea era un cuchillo que le arrancaba un pedazo de la realidad conocida.
Cuando por fin cerró el libro, el mundo que lo rodeaba había cambiado. Las sombras se movían con lentitud deliberada, y las voces de los bibliotecarios, antes familiares, ahora le llegaban distorsionadas, como si hablaran desde el fondo de un abismo. Pero lo peor aún estaba por llegar. Al día siguiente, al despertar, se dio cuenta de que la luz se había extinguido para siempre. Sus ojos, aquellos que habían leído tantos mundos, ya no veían más que tinieblas.
Los médicos diagnosticaron un repentino avance de su ceguera hereditaria, pero Borges sabía la verdad: había mirado demasiado tiempo al abismo, y el abismo, a través del Necronomicón, le había devuelto la mirada.
En los años siguientes, en sus cuentos, aparecerían ecos de aquella noche: laberintos sin salida, espejos que reflejan lo innombrable, y libros que devoran a sus lectores. Pero nunca mencionó el Necronomicón directamente. Tal vez porque, en algún rincón oscuro de la biblioteca, el libro aún espera a su próximo lector.
Y tal vez, en sus sueños, Borges aún lo ve.
Que te diviertas!
Etiquetas:
argentina,
curiosidades,
libros,
teoria,
viajes
09 septiembre 2025
Libro Seleccionado: Lo que el viento se llevó (Margaret Mitchell, 1935)
Scarlett O'Hara vive en Tara, una gran plantación del estado sureño de Georgia, y está enamorada de Ashley Wilkes, que en breve contraerá matrimonio con Melanie Hamilton. Estamos en 1861, en los prolegómenos de la guerra de Secesión, y todos los jóvenes sureños muestran entusiasmo por entrar en combate, excepto el atractivo aventurero Rhett Butler.
A Butler le gusta Scarlett, pero esta sigue enamorada de Ashley, que acaba de hacer público su compromiso con Melanie. Despechada, Scarlett acepta la propuesta de matrimonio de Charles, el hermano de Melanie, al que desprecia.
Años más tardes, y como consecuencia del final de la guerra, ya viuda, Scarlett debe afrontar situaciones nuevas como el hambre, el dolor y la perdida e instalarse en Atlanta, donde Melanie espera noticias y de Ashley y Butler aparece de nuevo...
Que te diviertas!
A Butler le gusta Scarlett, pero esta sigue enamorada de Ashley, que acaba de hacer público su compromiso con Melanie. Despechada, Scarlett acepta la propuesta de matrimonio de Charles, el hermano de Melanie, al que desprecia.
Años más tardes, y como consecuencia del final de la guerra, ya viuda, Scarlett debe afrontar situaciones nuevas como el hambre, el dolor y la perdida e instalarse en Atlanta, donde Melanie espera noticias y de Ashley y Butler aparece de nuevo...
Que te diviertas!
Etiquetas:
libros
08 septiembre 2025
La Rebelión de las Màquinas
Nunca entenderás a las burocracias hasta que entiendas que para los burócratas el procedimiento lo es todo y los resultados no son nada.Thomas Sowell
Etiquetas:
abuso,
argentina,
electronica,
humor,
informatico,
tics
07 septiembre 2025
Forever
Cuando te levantes por la mañana, piensa en el precioso privilegio que es estar vivo: respirar, pensar, disfrutar, amar.Marco Aurelio
Etiquetas:
humor,
informatico
06 septiembre 2025
Ciencia
Etiquetas:
argentina,
ciencia,
Cristina cara lavada
05 septiembre 2025
Combatiendo incendios
El infierno esta vacío, todos los demonios estan aquí.William Shakespeare
Una vez que sabemos cómo se inicia y desarrolla un fuego (Teoría del fuego) y qué tipos de combustibles tenemos (Clases de fuego) podemos entender cómo se puede extinguir un incendio. Y si no podemos extinguirlo y el incendio es en nuestra vivienda debemos actuar con rapidez ya que existe riesgo de asfixia por los humos, aprende qué hacer (Incendios en vivienda).
Nota: YO NO ME HAGO CARGO DE NADA, CERO RESPONSABILIDAD POR TODO, SI SOS TAN IDIOTA COMO PARA INCENDIAR O EXPLOTAR ALGO, MUTILARTE O MORIRTE POR ESTO, JODETE. ¡NO LO FABRIQUES NI MUCHO MENOS LO USES! Esta explicacion es puramente con fines cientificos y educativos. Antes que nada, esto es terriblemente inflamable, extremadamente venenoso y muy toxico, incluso puede dejar embarazado a tu gato castrado o hacerte crecer orejas en el pecho, toma las consideraciones del caso, yo no me hago responsable de nada, extrema las precauciones y ante cualquier duda ¡NO LO FABRIQUES NI MUCHO MENOS LO USES!
Yo no me hago responsable de nada, deberias tomar las precauciones debidas, contratar un grupo de bomberos o directamente comprarlos ya hechos, ejemplo: no trabajar ebrio, no usar ropa suelta, usar ropa de proteccion y guantes, gafas y respiradores, en un area bien ventilada, con matafuegos (extintores) a mano y con muchas precauciones, esto es muy inflamable, no fumar, no estar bajo el Sol o en un area de alta temperaturas. Quitate cualquier articulo de joyeria y objeto metalico que uses. No ingerir, inhalar ni tener contacto con la piel, muy dañino para la salud, y toda esa chachara que siempre se repite a los inutiles que intentan hacer algo y terminan en Urgencias todo ensangrentados.
Lo único que hay que hacer es romper el tetraedro del fuego retirando uno de los cuatro componentes que conforman.
Cuatro métodos principales de extinción del fuego son ampliamente reconocidos: eliminación del combustible, sofocación del comburente, refrigeración o enfriamiento de la energía y la inhibición de la reacción en cadena.
Los métodos de combate de incendios son:
Enfriamiento: Reducir la temperatura del fuego rociando agua o espumas quìmicas.
Sofocación: Cubrir el fuego con materiales que impidan el acceso al aire, como arena, espuma o mantas.
Eliminación del combustible: Cortar el suministro de un material inflamable.
Inhibición química: Utilizar productos químicos como el polvo seco o los halones para interrumpir las reacciones.
También existen sistemas de extinción de incendios que utilizan diferentes medios para sofocar o extinguir incendios en edificios.
Si el fuego no es controlable, alejate y cerra todas las puertas que puedas. Utiliza las escaleras hasta la calle.
ELIMINACIÓN
Este método es el ideal para la extinción de incendios de gases ya que si puedes cortar el suministro de gas se apagará el fuego. No debes extinguir con agua o un extintor de polvo si no estás seguro de que vas a poder cortar el gas, porque seguirá saliendo y se acumulará pudiendo provocar una explosión.
Fuga incendiada de butano o propano por la válvula de conexión a la garrafa. Si tenes fácil acceso, agarra el palo de una escoba y hace palanca para que salte la válvula. Si hay espacio para que accedas por detrás, puedes incluso taponar la salida con un dedo y luego desconectar la válvula. Esto es posible porque quedan un par de centímetros sin llama ya que no le da tiempo a mezclarse con el aire y alcanzar el límite inferior de inflamabilidad. La llama generada es pequeña ya que sale a muy baja presión. Debes saber que no hay peligro de explosión de la garrafa, o sea que no temas, acércate con precaución y soluciona el problema. Si la llama es muy grande y hace mucho ruido puede que la fuga sea por la válvula de sobre presión y entonces la situación sí es peligrosa. Aléjate y llama al 911.
Fuga incendiada en instalación de gas canalizado (propano o gas natural). Si en tu vivienda usas alguno de estos gases, debes conocer todas las válvulas que hay para poder localizarlas rápidamente y cerrar la más cercana a la fuga incendiada. Dentro de la vivienda debes encontrar una junto a cada aparato y una general que corta toda la vivienda. Hay otras llaves que podríamos cerrar pero están fuera de la vivienda y pueden cerrar a más de una vivienda o incluso al edificio entero; estarán en la terraza y en la fachada. Recuerda lo que debes hacer ante una fuga en la vivienda.
Este método también se usa a modo preventivo en los incendios forestales.
Todos conocemos los cortafuegos que hay en los montes, esas franjas de tierra sin vegetación que hacen que un incendio no pueda avanzar más y se extinga por falta de combustible. Son habituales también bajo las líneas eléctricas de alta tensión.
Durante un incendio forestal también realizan pequeños cortafuegos llamados líneas de defensa mediante la retirada de la vegetación con hachas, motosierras, rastrillos... o mediante la quema controlada conocida como quema de ensanche o contrafuego.
Podes usar este método en los comienzos de cualquier incendio retirando el combustible no afectado de tal forma que el fuego alcance pocas dimensiones pudiendo apagarlo fácilmente o incluso extinguiéndose él solo por inanición, cuando no tenga nada más que quemar.
SOFOCACIÓN
Puedes extinguir un incendio por sofocación eliminando el contacto del combustible con el aire con un elemento que no arda, por ejemplo, con una tapadera, un trapo húmedo o una manta ignífuga en una sartén.
Otra forma es desplazando el aire que rodea el incendio. Esto es lo que hace el CO2 ya que pesa más que el aire y lo sustituye al proyectarlo sobre la base de las llamas. Especialmente efectivo en interiores. En exteriores será efectivo si no hay nada de viento que lo desplace. Hay muchos gases extintores que usan esta propiedad para realizar la extinción.
También se puede desplazar el aire con un batefuegos o una rama al golpear sobre las llamas que afectan matorral. Técnica muy usada en incendios forestales por los bomberos.
Y con los extintores de espuma que crean una capa resistente de burbujas sobre la superficie del combustible impidiendo así el contacto con el aire.
Podes conseguir el mismo efecto, pero solo para sólidos, enterrando con arena u otro material no combustible.
Si se produce un incendio en tu vivienda y no lo podes extinguir, debes salir a la calle o a un lugar seguro y siempre cerrando tras de ti las puertas para que el fuego tenga cada vez menos oxígeno, sea menos destructivo y no avance. Estarás usando así la sofocación para ganar tiempo.
ENFRIAMIENTO
Este método de extinción es el más habitual y el más conocido por todos ya que la mejor sustancia extintora por enfriamiento es el agua. Sus ventajas son: gran cantidad disponible, almacenamiento sencillo, nulo mantenimiento, fácil transporte por mangueras y cañerías, gran disolvente de sustancias que mejoran su rendimiento (retardantes de llama, humectantes, espesantes, tensoactivos para hacer espuma...), fácil proyección con varios efectos (chorro sólido, cono de ataque, cortina de protección, pulverización en rociadores o splinkers...) y, por supuesto, su gran poder de absorción de calor.
El agua es la mejor sustancia de extinción por enfriamiento porque necesita gran cantidad de calor para aumentar su temperatura y para evaporarse. Su capacidad calorífica es de 1 kilocaloría por cada litro para aumentar la temperatura en 1ºC (es un valor muy alto). Además, el agua se usa a unos 20ºC o sea que hay un rango de 80ºC hasta los 100ºC a los que el agua de evapora. La energía necesaria para evaporarse o calor de vaporización es de 540 kilocalorías por cada litro, o sea que cada litro de agua es capaz de retirar de un fuego 620 kilocalorías o 2,6 megajulios (MJ).
Por esto, para extinguir de forma eficiente con agua, se debe usar un caudal adecuado y que el agua llegue al combustible y se evapore. Eso se consigue con bombas de presión y con lanzas o boquillas especiales. Y por supuesto con la técnica de manejo adecuada que se consigue con formación y práctica. De lo contrario el fuego ganará el pulso al agua y seguirá progresando.
Para algunos combustibles y para unas determinadas circunstancias se ha estudiado la tasa máxima de calor que generan durante un incendio pudiendo así saber el caudal de agua necesario para poder apagarlos. Algunos ejemplos:
Un sofá puede generar unos 2 MW (MJ/s). Para extinguirlo con agua es necesario un caudal que retire mayor cantidad de energía. 1litro por segundo (60 litros por minuto LPM) retiran 2,6 MW por lo que sería suficiente para su extinción. Siempre se calcula algo más ya que el 100% del agua no va a hacer su efecto. Una persona experimentada puede conseguir un 80% de rendimiento de enfriamiento del agua. Una manguera de jardín estándar (de 5/8 de pulgada) puede aportar ese caudal.
Un vehículo ligero puede generar unos 8 MW (MJ/s) por lo que necesitamos un caudal 4 veces mayor al anterior, unos 240 litros por minuto. Este caudal se consigue con mangueras de 25 mm como las de una BIE (Boca de Incendio Equipada) que cualquier persona mínimamente entrenada puede manejar.
Un vehículo pesado puede generar unos 30 MW (MJ/s). Aquí necesitaríamos un gran caudal, en torno a los 1000 litros por minuto. Alcanzable con varias mangueras de alto caudal (con 45 mm de diámetro los bomberos alcanzan unos 400-500 LPM) o con un monitor (gran dispositivo de proyección de agua que va fijado a un camión de bomberos, a un hidrante o que se puede fijar al suelo y que es alimentado por una manguera de 70 mm de diámetro o más).
INHIBICIÓN
La reacción en cadena que producen las sustancias de alta energía (los radicales libres) producidas en un incendio se puede eliminar si se proyecta sobre la base de las llamas alguna sustancia que separe físicamente esos radicales y que además reaccionen con ellos. Así es como actúan los polvos que llevan los extintores portátiles BC y ABC (compuestos por sales de fosfatos, bicarbonatos y otros). Los extintores ABC o polivalentes son los más conocidos ya que son de obligatoria instalación en edificios, establecimientos públicos, empresas, vehículos pesados...
EFECTO MÚLTIPLE
La mayoría de los agentes extintores usados actúan por varios métodos simultáneamente, aunque destacan por uno en concreto. Así, el agua extingue por enfriamiento principalmente, pero también puede actuar por sofocación cuando se proyecta de forma nebulizada y cuando se evapora ya que se expande 1600 veces su volumen inicial y desplaza el aire. El CO2 extingue por sofocación, pero también enfría ya que sale en fase sólida a baja temperatura y luego se gasifica. La espuma extingue por sofocación, por eliminación al tapar el combustible y por enfriamiento ya que contiene agua. El polvo ABC, aparte de inhibir la reacción en cadena, sofoca y evita el calentamiento por radiación (efecto que se conoce como apantallamiento) y absorbe calor por conducción o sea, que enfría y en parte actúa por eliminación al generar una costra sobre el combustible.
En la siguiente tabla puedes ver la efectividad de varios agentes extintores para cada uno de los cinco tipos de combustibles:
Recorda siempre que acepto donaciones, transferencias bancarias, criptomonedas varias y surtidas en 0x772EDF224Ed36a60E95CAe24Fc36D775943a2231, "Cafecitos" y las gentilezas que consideres, incluso los simples comentarios siempre son bienvenidos (pero moderados para evitar el asqueroso SPAM).
En las sabiamente inmortales palabras de (el ahora censurado pero siempre inafable) Pepe Le Pew: El que espera y no desespera se lleva la mejor pera.
Que te diviertas!
Nota: YO NO ME HAGO CARGO DE NADA, CERO RESPONSABILIDAD POR TODO, SI SOS TAN IDIOTA COMO PARA INCENDIAR O EXPLOTAR ALGO, MUTILARTE O MORIRTE POR ESTO, JODETE. ¡NO LO FABRIQUES NI MUCHO MENOS LO USES! Esta explicacion es puramente con fines cientificos y educativos. Antes que nada, esto es terriblemente inflamable, extremadamente venenoso y muy toxico, incluso puede dejar embarazado a tu gato castrado o hacerte crecer orejas en el pecho, toma las consideraciones del caso, yo no me hago responsable de nada, extrema las precauciones y ante cualquier duda ¡NO LO FABRIQUES NI MUCHO MENOS LO USES!
Yo no me hago responsable de nada, deberias tomar las precauciones debidas, contratar un grupo de bomberos o directamente comprarlos ya hechos, ejemplo: no trabajar ebrio, no usar ropa suelta, usar ropa de proteccion y guantes, gafas y respiradores, en un area bien ventilada, con matafuegos (extintores) a mano y con muchas precauciones, esto es muy inflamable, no fumar, no estar bajo el Sol o en un area de alta temperaturas. Quitate cualquier articulo de joyeria y objeto metalico que uses. No ingerir, inhalar ni tener contacto con la piel, muy dañino para la salud, y toda esa chachara que siempre se repite a los inutiles que intentan hacer algo y terminan en Urgencias todo ensangrentados.
Lo único que hay que hacer es romper el tetraedro del fuego retirando uno de los cuatro componentes que conforman.
Cuatro métodos principales de extinción del fuego son ampliamente reconocidos: eliminación del combustible, sofocación del comburente, refrigeración o enfriamiento de la energía y la inhibición de la reacción en cadena.
Los métodos de combate de incendios son:
Enfriamiento: Reducir la temperatura del fuego rociando agua o espumas quìmicas.
Sofocación: Cubrir el fuego con materiales que impidan el acceso al aire, como arena, espuma o mantas.
Eliminación del combustible: Cortar el suministro de un material inflamable.
Inhibición química: Utilizar productos químicos como el polvo seco o los halones para interrumpir las reacciones.
También existen sistemas de extinción de incendios que utilizan diferentes medios para sofocar o extinguir incendios en edificios.
Si el fuego no es controlable, alejate y cerra todas las puertas que puedas. Utiliza las escaleras hasta la calle.
ELIMINACIÓN
Este método es el ideal para la extinción de incendios de gases ya que si puedes cortar el suministro de gas se apagará el fuego. No debes extinguir con agua o un extintor de polvo si no estás seguro de que vas a poder cortar el gas, porque seguirá saliendo y se acumulará pudiendo provocar una explosión.
Fuga incendiada de butano o propano por la válvula de conexión a la garrafa. Si tenes fácil acceso, agarra el palo de una escoba y hace palanca para que salte la válvula. Si hay espacio para que accedas por detrás, puedes incluso taponar la salida con un dedo y luego desconectar la válvula. Esto es posible porque quedan un par de centímetros sin llama ya que no le da tiempo a mezclarse con el aire y alcanzar el límite inferior de inflamabilidad. La llama generada es pequeña ya que sale a muy baja presión. Debes saber que no hay peligro de explosión de la garrafa, o sea que no temas, acércate con precaución y soluciona el problema. Si la llama es muy grande y hace mucho ruido puede que la fuga sea por la válvula de sobre presión y entonces la situación sí es peligrosa. Aléjate y llama al 911.
Fuga incendiada en instalación de gas canalizado (propano o gas natural). Si en tu vivienda usas alguno de estos gases, debes conocer todas las válvulas que hay para poder localizarlas rápidamente y cerrar la más cercana a la fuga incendiada. Dentro de la vivienda debes encontrar una junto a cada aparato y una general que corta toda la vivienda. Hay otras llaves que podríamos cerrar pero están fuera de la vivienda y pueden cerrar a más de una vivienda o incluso al edificio entero; estarán en la terraza y en la fachada. Recuerda lo que debes hacer ante una fuga en la vivienda.
Este método también se usa a modo preventivo en los incendios forestales.
Todos conocemos los cortafuegos que hay en los montes, esas franjas de tierra sin vegetación que hacen que un incendio no pueda avanzar más y se extinga por falta de combustible. Son habituales también bajo las líneas eléctricas de alta tensión.
Durante un incendio forestal también realizan pequeños cortafuegos llamados líneas de defensa mediante la retirada de la vegetación con hachas, motosierras, rastrillos... o mediante la quema controlada conocida como quema de ensanche o contrafuego.
Podes usar este método en los comienzos de cualquier incendio retirando el combustible no afectado de tal forma que el fuego alcance pocas dimensiones pudiendo apagarlo fácilmente o incluso extinguiéndose él solo por inanición, cuando no tenga nada más que quemar.
SOFOCACIÓN
Puedes extinguir un incendio por sofocación eliminando el contacto del combustible con el aire con un elemento que no arda, por ejemplo, con una tapadera, un trapo húmedo o una manta ignífuga en una sartén.
Otra forma es desplazando el aire que rodea el incendio. Esto es lo que hace el CO2 ya que pesa más que el aire y lo sustituye al proyectarlo sobre la base de las llamas. Especialmente efectivo en interiores. En exteriores será efectivo si no hay nada de viento que lo desplace. Hay muchos gases extintores que usan esta propiedad para realizar la extinción.
También se puede desplazar el aire con un batefuegos o una rama al golpear sobre las llamas que afectan matorral. Técnica muy usada en incendios forestales por los bomberos.
Y con los extintores de espuma que crean una capa resistente de burbujas sobre la superficie del combustible impidiendo así el contacto con el aire.
Podes conseguir el mismo efecto, pero solo para sólidos, enterrando con arena u otro material no combustible.
Si se produce un incendio en tu vivienda y no lo podes extinguir, debes salir a la calle o a un lugar seguro y siempre cerrando tras de ti las puertas para que el fuego tenga cada vez menos oxígeno, sea menos destructivo y no avance. Estarás usando así la sofocación para ganar tiempo.
ENFRIAMIENTO
Este método de extinción es el más habitual y el más conocido por todos ya que la mejor sustancia extintora por enfriamiento es el agua. Sus ventajas son: gran cantidad disponible, almacenamiento sencillo, nulo mantenimiento, fácil transporte por mangueras y cañerías, gran disolvente de sustancias que mejoran su rendimiento (retardantes de llama, humectantes, espesantes, tensoactivos para hacer espuma...), fácil proyección con varios efectos (chorro sólido, cono de ataque, cortina de protección, pulverización en rociadores o splinkers...) y, por supuesto, su gran poder de absorción de calor.
El agua es la mejor sustancia de extinción por enfriamiento porque necesita gran cantidad de calor para aumentar su temperatura y para evaporarse. Su capacidad calorífica es de 1 kilocaloría por cada litro para aumentar la temperatura en 1ºC (es un valor muy alto). Además, el agua se usa a unos 20ºC o sea que hay un rango de 80ºC hasta los 100ºC a los que el agua de evapora. La energía necesaria para evaporarse o calor de vaporización es de 540 kilocalorías por cada litro, o sea que cada litro de agua es capaz de retirar de un fuego 620 kilocalorías o 2,6 megajulios (MJ).
Por esto, para extinguir de forma eficiente con agua, se debe usar un caudal adecuado y que el agua llegue al combustible y se evapore. Eso se consigue con bombas de presión y con lanzas o boquillas especiales. Y por supuesto con la técnica de manejo adecuada que se consigue con formación y práctica. De lo contrario el fuego ganará el pulso al agua y seguirá progresando.
Para algunos combustibles y para unas determinadas circunstancias se ha estudiado la tasa máxima de calor que generan durante un incendio pudiendo así saber el caudal de agua necesario para poder apagarlos. Algunos ejemplos:
Un sofá puede generar unos 2 MW (MJ/s). Para extinguirlo con agua es necesario un caudal que retire mayor cantidad de energía. 1litro por segundo (60 litros por minuto LPM) retiran 2,6 MW por lo que sería suficiente para su extinción. Siempre se calcula algo más ya que el 100% del agua no va a hacer su efecto. Una persona experimentada puede conseguir un 80% de rendimiento de enfriamiento del agua. Una manguera de jardín estándar (de 5/8 de pulgada) puede aportar ese caudal.
Un vehículo ligero puede generar unos 8 MW (MJ/s) por lo que necesitamos un caudal 4 veces mayor al anterior, unos 240 litros por minuto. Este caudal se consigue con mangueras de 25 mm como las de una BIE (Boca de Incendio Equipada) que cualquier persona mínimamente entrenada puede manejar.
Un vehículo pesado puede generar unos 30 MW (MJ/s). Aquí necesitaríamos un gran caudal, en torno a los 1000 litros por minuto. Alcanzable con varias mangueras de alto caudal (con 45 mm de diámetro los bomberos alcanzan unos 400-500 LPM) o con un monitor (gran dispositivo de proyección de agua que va fijado a un camión de bomberos, a un hidrante o que se puede fijar al suelo y que es alimentado por una manguera de 70 mm de diámetro o más).
INHIBICIÓN
La reacción en cadena que producen las sustancias de alta energía (los radicales libres) producidas en un incendio se puede eliminar si se proyecta sobre la base de las llamas alguna sustancia que separe físicamente esos radicales y que además reaccionen con ellos. Así es como actúan los polvos que llevan los extintores portátiles BC y ABC (compuestos por sales de fosfatos, bicarbonatos y otros). Los extintores ABC o polivalentes son los más conocidos ya que son de obligatoria instalación en edificios, establecimientos públicos, empresas, vehículos pesados...
EFECTO MÚLTIPLE
La mayoría de los agentes extintores usados actúan por varios métodos simultáneamente, aunque destacan por uno en concreto. Así, el agua extingue por enfriamiento principalmente, pero también puede actuar por sofocación cuando se proyecta de forma nebulizada y cuando se evapora ya que se expande 1600 veces su volumen inicial y desplaza el aire. El CO2 extingue por sofocación, pero también enfría ya que sale en fase sólida a baja temperatura y luego se gasifica. La espuma extingue por sofocación, por eliminación al tapar el combustible y por enfriamiento ya que contiene agua. El polvo ABC, aparte de inhibir la reacción en cadena, sofoca y evita el calentamiento por radiación (efecto que se conoce como apantallamiento) y absorbe calor por conducción o sea, que enfría y en parte actúa por eliminación al generar una costra sobre el combustible.
En la siguiente tabla puedes ver la efectividad de varios agentes extintores para cada uno de los cinco tipos de combustibles:
Recorda siempre que acepto donaciones, transferencias bancarias, criptomonedas varias y surtidas en 0x772EDF224Ed36a60E95CAe24Fc36D775943a2231, "Cafecitos" y las gentilezas que consideres, incluso los simples comentarios siempre son bienvenidos (pero moderados para evitar el asqueroso SPAM).
En las sabiamente inmortales palabras de (el ahora censurado pero siempre inafable) Pepe Le Pew: El que espera y no desespera se lleva la mejor pera.
Que te diviertas!
04 septiembre 2025
Diagnostico por las hojas
¿Tu planta está bien? Aquí te una guía visual para diagnosticar problemas comunes en tus plantas:
Hoja Saludable: ¡Así es como queremos que luzcan todas nuestras hojas!
Falta agua: Hoja mustia o seca, ¡riega siempre que el suelo esté seco!
Demasiada agua: Hoja mustia o amarillenta, riega menos y mejora el drenaje.
Falta luz: Hoja desteñida o blanda, ¡cámbiala a un lugar con más luz natural!
Plagas: Insectos u hojas comidas, ¡remueve insectos y aplica aceite de neem!
Falta calcio: Hoja amarillenta del borde al centro, ¡fertiliza con calcio!
Falta magnesio: Hoja vieja amarillenta en las nervaduras, ¡abona con sulfato de magnesio!
Falta potasio: Hoja amarillenta, oscurecida en los bordes, ¡abona con ceniza vegetal rica en potasio!
Falta zinc: Hoja chica, deforme o amarillenta en las nervaduras, ¡abona con sulfato de zinc!
Falta nitrógeno: Hojas superiores verdes claras e inferiores amarillentas o cafés, ¡abona con estiércol!
Que te diviertas!
Hoja Saludable: ¡Así es como queremos que luzcan todas nuestras hojas!
Falta agua: Hoja mustia o seca, ¡riega siempre que el suelo esté seco!
Demasiada agua: Hoja mustia o amarillenta, riega menos y mejora el drenaje.
Falta luz: Hoja desteñida o blanda, ¡cámbiala a un lugar con más luz natural!
Plagas: Insectos u hojas comidas, ¡remueve insectos y aplica aceite de neem!
Falta calcio: Hoja amarillenta del borde al centro, ¡fertiliza con calcio!
Falta magnesio: Hoja vieja amarillenta en las nervaduras, ¡abona con sulfato de magnesio!
Falta potasio: Hoja amarillenta, oscurecida en los bordes, ¡abona con ceniza vegetal rica en potasio!
Falta zinc: Hoja chica, deforme o amarillenta en las nervaduras, ¡abona con sulfato de zinc!
Falta nitrógeno: Hojas superiores verdes claras e inferiores amarillentas o cafés, ¡abona con estiércol!
Que te diviertas!
03 septiembre 2025
Navegador de línea de comandos LINKS
Bienvenidos a Quilmes..., donde imperan la furia, el hambre y la enfermedad, y la vida y la esperanza se hallan estrictamente racionadas.Un quilmeño cualquiera
Para los administradores de sistemas que generalmente no tienen X-window como medida de seguridad en sus servidores, el navegador web basado en texto viene al rescate, la tambien famosamente llamada "Soluciòn del Hombre Pobre".
Algunos sistemas operativos Linux vienen con un navegador basado en texto; por ejemplo, el navegador web 'links' viene incluido con Slackware. Fue desarrollado en 1992 por la Universidad de Kansas y todavía lo mantiene de forma activa un grupo dedicado de desarrolladores.
Si un navegador de línea de comandos es más rápido, tiene una mejor interfaz, etc., entonces tiene sentido utilizar navegadores basados en texto. En realidad, para algunas funciones, el navegador basado en texto proporciona un mejor acceso a la información codificada en la página que la interfaz gráfica.
Links es un navegador web gráfico y de texto de código abierto escrito en C y disponible para sistemas Windows, Linux, OS X, OS/2, Open VMS y DOS. Se publica bajo la licencia GPLv2+. Es uno de esos navegadores que tiene muchas derivaciones basadas en él, entre ellas Elinks (Experimental/Enhanced Links), Hacked Links, etc.
Este es un navegador ideal para quienes desean experimentar elementos de interfaz gráfica de usuario en un entorno de solo texto. Links 2.30, la última versión, y es una versión avanzada de Links que admite JavaScript, lo que da como resultado un navegador web mucho más rápido.
La característica principal de Links es que puede ejecutarse en modo gráfico incluso para aquellos sistemas que no tienen X Server debido a su soporte para controladores gráficos para X Server, Linux Framebuffer, svgalib, OS/2 PMShell y Atheos GUI.
Links es conocido por su simplicidad y lo utilizan principalmente personas que prefieren la navegación basada en texto, aquellos con conexiones de bajo ancho de banda o por razones de accesibilidad.
Para instalar Links en Linux, utiliza el comando apropiado para tu distribución de Linux específica.
root@lamthac:~# slpkg install links --repository=slack [En Slackware Linux]
[vampii@gostir ~]$ sudo apt install links [En Debian, Ubuntu y Mint ]
[vampii@ancalagon ~]$ sudo yum install links [En RHEL/CentOS/Fedora y Rocky/AlmaLinux ]
[vampii@angurth ~]$ sudo emerge -a sys-apps/links [En Gentoo Linux ]
[vampii@khuzadrepa ~]$ sudo apk add links [En Alpine Linux ]
[vampii@khamul ~]$ sudo pacman -S links [En Arch Linux ]
[vampii@daelomin ~]$ sudo zypper install links [En OpenSUSE ]
vampii@scatha:[~]# pkg install links [En FreeBSD]
Para probarlo, simplemente abrì tu terminal y escriba lynx seguido de la URL.
vampii@lomaw:[~]$ links https://vampii.blogspot.com/2013/08/curiosidades-de-la-consola-links-y-lynx.html
Ya sea que seas un sysadmin desde un server, un usuario nostálgico o alguien que busca una alternativa liviana, estos navegadores invitan a explorar la web de una manera diferente, basada en texto.
Que te diviertas!
Algunos sistemas operativos Linux vienen con un navegador basado en texto; por ejemplo, el navegador web 'links' viene incluido con Slackware. Fue desarrollado en 1992 por la Universidad de Kansas y todavía lo mantiene de forma activa un grupo dedicado de desarrolladores.
Si un navegador de línea de comandos es más rápido, tiene una mejor interfaz, etc., entonces tiene sentido utilizar navegadores basados en texto. En realidad, para algunas funciones, el navegador basado en texto proporciona un mejor acceso a la información codificada en la página que la interfaz gráfica.
Links es un navegador web gráfico y de texto de código abierto escrito en C y disponible para sistemas Windows, Linux, OS X, OS/2, Open VMS y DOS. Se publica bajo la licencia GPLv2+. Es uno de esos navegadores que tiene muchas derivaciones basadas en él, entre ellas Elinks (Experimental/Enhanced Links), Hacked Links, etc.
Este es un navegador ideal para quienes desean experimentar elementos de interfaz gráfica de usuario en un entorno de solo texto. Links 2.30, la última versión, y es una versión avanzada de Links que admite JavaScript, lo que da como resultado un navegador web mucho más rápido.
La característica principal de Links es que puede ejecutarse en modo gráfico incluso para aquellos sistemas que no tienen X Server debido a su soporte para controladores gráficos para X Server, Linux Framebuffer, svgalib, OS/2 PMShell y Atheos GUI.
Links es conocido por su simplicidad y lo utilizan principalmente personas que prefieren la navegación basada en texto, aquellos con conexiones de bajo ancho de banda o por razones de accesibilidad.
Para instalar Links en Linux, utiliza el comando apropiado para tu distribución de Linux específica.
root@lamthac:~# slpkg install links --repository=slack [En Slackware Linux]
[vampii@gostir ~]$ sudo apt install links [En Debian, Ubuntu y Mint ]
[vampii@ancalagon ~]$ sudo yum install links [En RHEL/CentOS/Fedora y Rocky/AlmaLinux ]
[vampii@angurth ~]$ sudo emerge -a sys-apps/links [En Gentoo Linux ]
[vampii@khuzadrepa ~]$ sudo apk add links [En Alpine Linux ]
[vampii@khamul ~]$ sudo pacman -S links [En Arch Linux ]
[vampii@daelomin ~]$ sudo zypper install links [En OpenSUSE ]
vampii@scatha:[~]# pkg install links [En FreeBSD]
Para probarlo, simplemente abrì tu terminal y escriba lynx seguido de la URL.
vampii@lomaw:[~]$ links https://vampii.blogspot.com/2013/08/curiosidades-de-la-consola-links-y-lynx.html
![]() |
| Ejemplo del menù de Links (tecla Fn9) |
Ya sea que seas un sysadmin desde un server, un usuario nostálgico o alguien que busca una alternativa liviana, estos navegadores invitan a explorar la web de una manera diferente, basada en texto.
Que te diviertas!
Etiquetas:
42,
bsd,
Centrux,
consola,
curiosidades,
Hamping,
Hp Jornada,
informatico,
linux,
OpenWRT,
redeslibres,
seguridad,
slackware,
solaris,
tics,
viajes
Suscribirse a:
Comentarios (Atom)



































