31 enero 2012

En qué impuestos debe inscribirse un profesional independiente

Un profesional independiente pasa por distintas situaciones frente al fisco durante su trayectoria de crecimiento. Monotributo, inscripción en IVA y Ganancias, aporte de autónomo, factura electrónica, Ingresos Brutos provincial, algunas de las realidades que deberá atravesar a medida que avance en su carrera.
Ya desde que emite sus primeras facturas, el profesional independiente deberá optar entre anotarse en el Monotributo, que tiene la ventaja de ser un impuesto integrado e incluir también en una sola cuota mensual el aporte jubilatorio y a una obra social, o incribirse en el Régimen General.
Esta opción dependerá de las necesidades de sus clientes y de las características del servicio que presta. Es que las empresas pueden deducir del Impuesto a las Ganancias la totalidad de la facturación de monotributistas que sean sus proveedores "recurrentes": aquellos con los que realizan al menos 10 operaciones por año.
En cambio, si el servicio implica una sola operación por año, como en el caso de una auditoría o el asesoramiento en un juicio, el cliente del profesional sólo podrá deducir facturas de monotributistas por un monto equivalente a 2% del total de compras y gastos, mientras que si el profesional está inscripto en IVA y Ganancias, será deducible el 100% de su factura.
Osvaldo Purciariello, del estudio Arizmendi, aconsejó "arrancar con el Monotributo y ver si las necesidades comerciales le exigen otra cosa. De ser necesario, es sencillo renunciar la Régimen Simplificado y adherir a IVA y Ganancias, todo lo cual se hace por Internet".
El primer trámite que deberá realizar en cualquier caso el profesional es acercarse a una Agencia de AFIP-DGI y gestionar la CUIT, momento en que se le asignará automáticamente una clave fiscal.
Con esa clave, se deberá inscribir por Internet en el Monotributo o en el Régimen General.
El Monotributo consta de la cuota mensual y también se debe realizar una recategorización cuatrimestral para revisar los parámetros.
Además, el Monotributo obliga a medida que se llega a mayor facturación a cumplir dos regímenes de información: desde $ 72.000 (categorías de F a I), una declaración jurada informativa cuatrimestral, y cuando llega a facturar $ 120.000 (categorías H e I), la emisión de factura electrónica.
Hay varios sistemas informáticos para emitir facturas electrónicas, pero Purciariello dijo que al profesional independiente siempre le convendrá el de "comprobantes en línea", por el cual la AFIP se encarga de la confección y emisión de la factura, ya que el requisito para su uso es no superar 2.400 comprobantes anuales, cifra a la que es muy difícil que se llegue en estas actividades de servicios.
La necesidad de inscribirse en el Régimen General deja de ser optativa cuando el profesional supera un nivel de facturación de $ 200.000 anuales.
En este caso, deberá darse de alta por Internet en los impuestos a las Ganancias e IVA y en el régimen jubilatorio de autónomos.
A partir de entonces aportará todos los meses por autónomos y deberá confeccionar también mensualmente una declaración jurada de IVA.
Deberá optar por emitir facturas A o B "las del monotributo eran C", elección que dependerá de si su cliente es IVA inscripto. En ese caso, y para emitir las facturas A, deberá demostrar solvencia patrimonial y cumplir con presentación del formulario cuatrimestral CITI Ventas.
Anualmente, declarará y pagará Ganancias y Bienes Personales, con un aplicativo unificado, que genera 5 anticipos.
En cuanto a Ganancias, aportará como autónomo de la cuarta categoría, que tiene una deducción especial de sólo $ 12.960, frente a los $ 62.208 que favorecen a una trabajador en relación de dependencia.
Con una facturación de entre $ 200.000 y $ 600.000 no debe emitir facturas electrónicas. Cuando pasa esa cifra vuelve al régimen de información, siempre por "comprobantes en línea".
En la ciudad de Buenos Aires, acá termina la obligación con el fisco, pero si necesita matricularse en la provincia de Buenos Aires, va a pagar Ingresos Brutos con una alícuota del 3,5%.
Tomado de: http://www.cronista.com/contenidos/2012/01/11/noticia_0033.html

30 enero 2012

Con SUBE sí vas a pagar más caro: el fin de la privacidad

Recientemente, un spot publicitario de la Secretaría de Transporte daba a conocer la noticia de que los usuarios que no contaran con la tarjeta SUBE (Sistema Único de Boleto Electrónico) pasarían a abonar la tarifa de transporte para el área metropolitana y del Gran Buenos Aires sin los subsidios actuales que recibe del Estado Nacional.
Esto implica para los usuarios del servicio de transporte público dos cuestiones obvias: la primera, que deberán sacar la tarjeta antes del 10 de febrero si no quieren sufrir el aumento de tarifas; y, la segunda, que efectivamente se aumentará la tarifa del transporte público metropolitano y del Gran Buenos Aires. Sin embargo, hay una tercer cuestión que sólo ha empezado a mencionarse recientemente, y es el problema que reviste la tarjeta SUBE para la privacidad de los datos de los ciudadanos y el resguardo posterior de dichos datos. El sistema SUBE genera un registro de todos los viajes que realiza la persona en los que paga con la tarjeta y luego los guarda en una base de datos controlada por la Secretaría de Transporte.

Derecho a la intimidad

Hasta ahora, la adhesión al sistema SUBE era optativa; el gobierno dispuso hace más de un año atrás diferentes centros de promoción de la tarjeta (en boleterías de subte, en correos y otros puntos) y también hacía el trámite de adhesión a la tarjeta en lugares ampliamente concurridos como la Feria del Libro o Tecnopólis.
A pesar de que para obtener la tarjeta siempre fue necesario dar los datos personales (incluyendo el DNI) y a pesar de que utilizar la tarjeta deja un registro de los viajes que realiza el usuario, hasta ahora no se había planteado la obligatoriedad del sistema para acceder al subsidio. Según los dichos de Juan Pablo Schiavi, el Secretario de Transporte de Nación, la medida de subsidiar a personas y no a empresas (como se venía haciendo hasta ahora), es para “saber a ciencia cierta quién es el que verdaderamente requiere tener el subsidio total o parcial de lo que cuesta el boleto de colectivo, tren o subte”. Agregó Schiavi además que esta medida permitirá identificar “a muchos ciudadanos que tienen que tomar tres medios de transporte para llegar al trabajo para que puedan integrar esos viajes pagando una tarifa o un tramo único.”
Si bien en un principio podría ser una idea razonable establecer un subsidio diferencial para los sectores más carenciados o la imposición de una tarifa de tramo único para quienes requieren más de un medio de transporte, definitivamente su implementación a través del sistema SUBE no lo es. La recolección por parte del Estado de los datos de transporte de todos los ciudadanos y su posterior guarda en una base de datos, es una medida abusiva e innecesaria que invade la privacidad y viola el derecho a la intimidad del que gozan los ciudadanos.
No sólo es una medida abusiva, sino que además el sistema de acceso a los datos personales referidos a los viajes es accesible para todos y no sólo para la persona titular de la tarjeta. Basta con ingresar el número de la tarjeta en la página oficial de SUBE, y sin contraseña de ningún tipo se podrá acceder directamente a los registros de viajes que el usuario haya realizado con SUBE. Esto entra en clara violación de las medidas que dispone en su artículo 9 la Ley de Protección de Datos Personales, Nro. 25.326:
1. El responsable o usuario del archivo de datos debe adoptar las medidas técnicas y organizativas que resulten necesarias para garantizar la seguridad y confidencialidad de los datos personales, de modo de evitar su adulteración, pérdida, consulta o tratamiento no autorizado, y que permitan detectar desviaciones, intencionales o no, de información, ya sea que los riesgos provengan de la acción humana o del medio técnico utilizado.
2. Queda prohibido registrar datos personales en archivos, registros o bancos que no reúnan condiciones técnicas de integridad y seguridad.

¿Controlar a las personas o a las empresas?

En el diseño de un esquema de subsidios, no hay nada que exija ni la nominatividad ni la recolección de los viajes realizados ni la guarda de esos datos para poder acceder a los subsidios al transporte público. Tal ha sido históricamente el caso de los boletos escolares, los boletos para discapacitados y jubilados y pensionados. Por otra parte, los “Principios regulatorios generales relacionados con la tarjetas del Sistema Único de Boleto Electrónico” (Resolución 650/2011 de la Cominisión Nacional del Transporte, CNRT) establecen en sus artículos 1.1 y 1.3 que el sistema podrá ser tanto nominado como no nominado (es decir, sin entregar datos personales para el SUBE) y que dicha decisión deberá quedar a cargo del usuario del SUBE. No hay nada en la normativa que establezca la obligatoriedad de la entrega de los datos personales ni mucho menos el registro de los viajes que se paguen con la tarjeta.
Schiavi declaró además que “en lugar de subsidiar empresas o compañías transportadoras, queremos subsidiar a personas”. Esta opción de “subsidiar personas” frente a “subsidiar empresas” habla, por un lado, de los exiguos y magros controles que el Estado ha realizado hasta ahora a las empresas de transporte público, tales como los trenes, los subtes y los colectivos. Por otro lado, genera una política de Estado errada, donde en vez de resguardarse los derechos ciudadanos y protegerlos frente a los abusos de las empresas, se opta por controlarlos en vez de controlar a las empresas, quienes son en última instancia las responsables por mentir en sus declaraciones sobre la cantidad de pasajeros que efectivamente transportan. Con este esquema, el usuario deberá pagar con su privacidad la codicia y desmesura de las empresas por un lado, y la ausencia de un control efectivo y correcto del Estado por el otro. Como dice el dicho popular, pagarán justos por pecadores.
Por si esto fuera poco, no se comprende por qué una política de subsidios que se supone pasará a ser dirigida (es decir, subsidios sólo para los que lo necesitan) apunta a recolectar datos de todos los usuarios, y no sólo de aquellos que necesitan el subsidio (nuevamente, como ha sido el caso histórico del boleto escolar o del boleto para discapacitados), lo que constituye un acto de recolección excesivo para el fin perseguido.

Hecha la ley, hecha la trampa

A horas de haberse conocido la noticia, en numerosas redes sociales y en listas de correo comenzaron a surgir ideas sobre cómo volverse anónimo pero aún así utilizando la tarjeta: pooles de tarjetas, intercambio de tarjetas con amigos, entre otros métodos, se pensaron como posibles para la evasión del sistema de recabación de datos tan sensibles como la rutina que realiza una persona.
El problema central es que, más allá de las medidas evasoras que puedan implementar los ciudadanos para ejercer su justo derecho a la privacidad y al anonimato, el Estado no debería recabar este tipo de información por la sensibilidad de dichos datos, por el exceso en el ámbito de recolección y por la posibilidad real de implementar numerosos esquemas que no impliquen el control sobre los ciudadanos.
Teniendo en cuenta las experiencias dictatoriales que azotaron a Argentina hace nada más que 36 años, la pasada fragilidad institucional de los gobiernos democráticos latinoamericanos y las experiencias políticas predecesoras, el gobierno debería ser más responsable respecto de las políticas de recolección de datos que realiza actualmente. Sumado al SIBIOS, estas bases de datos constituyen enormes acervos de información que cualquier empresa y/o dictadura militar estaría más que dispuesta a utilizar con fines absolutamente diferentes para los que fueron recolectados.
El control como política de Estado excede con mucho el accionar y las ventajas o desventajas de un gobierno particular, y es por ello que debe manejarse con extremo cuidado la recolección abusiva de datos innecesarios. Estos sistemas de control deben encender alarmas de alerta para todos los ciudadanos, puesto que vulneran sus derechos civiles más elementales, como el derecho a la privacidad y a la intimidad.


Tomado de: http://www.vialibre.org.ar/2012/01/27/con-sube-si-vas-a-pagar-mas-caro-el-fin-de-la-privacidad/

Eliminar una serie de líneas de un archivo

Elimina las líneas de un archivo. Tenes que poner la línea de fondo en el rango para la expansión de llave, de lo contrario no funcionará correctamente.

vi +{,}d +wq


Basado de: http://www.commandlinefu.com/commands/view/10110/remove-a-range-of-lines-from-a-file

Esperanza contra la infertilidad: crearon semen artificial en ratones

Los espermatozoides podrían llegar a producirse directamente en el laboratorio. Al menos, es el resultado de un experimento en ratones, que fue llevado a cabo por científicos de la Universidad Muenster de Alemania, y replicado por otros de la Universidad Ben-Gurion, en Israel.

A partir de células germinales (no diferenciadas), los investigadores crearon un ambiente similar al de los testículos y pudieron producir espermatozoides en ratones. Luego, corroboraron que los espermatozoides estaban sanos y que tenían una estructura similar a las células sexuales de un ratón.

La investigación fue publicada en la revista Asian Journal of Andrology . Según uno de los coautores, Mahmoud Huleihel, de la universidad israelí, los espermatozoides cultivados en el laboratorio podrían ayudar potencialmente a hombres con infertilidad. En lugar de usar un donante de semen, la nueva técnica podría utilizarse para tomar células del testículo del hombre afectado por infertilidad para llevarlas al laboratorio y producir los espermatozoides. De esta manera, el hombre no renunciaría a ser el padre biológico del hijo.

Consultado por Clarín , el especialista Jorge Blaquier, director del centro Fertilab, consideró que “esta nueva metodología permitiría conservar material testicular, por ejemplo de un niño prepuber que será sometido a quimioterapia o radio terapia con gran posibilidad de perder su fertilidad, y usarlo, ya adulto, para lograr espermatozoides y darle posibilidad de fertilidad”.

El mismo escenario –resaltó Blaquier– “se puede dar en el joven en iguales circunstancias y que además es azoospérmico y no puede conservar semen. Una tercera utilización sería en el adulto con bloqueo de la espermatogénesis (porque se detiene la diferenciación en algún paso) y no hay espermatozoides”.

Aunque también advirtió que el trabajo se hizo con ratones “y hay una gran diferencia con el humano”. Por ejemplo en ratón y en otras especies se han conseguido espermatozoides por diversas técnicas, que no resultaron exitosas en seres humanos.


Tomado de: http://www.clarin.com/sociedad/salud/Esperanza-infertilidad-crearon-artificial-ratones_0_621537898.html

29 enero 2012

El Caso Taringa: cuando chocan argumentos falaces

Hace unos días el proceso judicial contra Taringa! por infracciones a la ley de propiedad intelectual siguió adelante cuando en primera instancia, el Juzgado Criminal Nº 4 de Capital Federal consideró a los responsables de Taringa! partícipes necesarios de esas infracciones, los embargó por $200.000 y los intimó a eliminar los post de los usuarios donde había links para descargar las obras de esa denuncia específica y estupidez idiotade golpe, todos los que estamos en el ecosistema de internet nos vimos forzados a tomar parte por un argumento u otro ¿el gran problema? No sé si es peor la legal por la cual se los consideró participes necesarios o el argumento de los dueños de Taringa!.
Porque es casi imposible tomar una postura, y tratar de explicarla para debatir en serio, sin ser acusado de: “blogger que solo hace copy-paste”, “troll infernal envidioso”, “pirata ladrón”, “alguien que le roba la plata a los artistas” cuando en realidad mi postura es simple e inamovible: compartir sin lucrar no es delito y, todo el resto, es poco debatible…
Y como es dificil leer algo muy largo, lo que más me molesta es que un argumento (el público, el de las redes sociales, el de Twitter, etc.) es “yo no sabía” pero el argumento legal es claramente diferente y simple: soy un medio, eso puede pasar pero no puedo hacer nada para impedirlo porque no soy yo
En serio… creo haber vuelto a la era del IRC y a la ley de Goodwin cuando leo que el argumento de Taringa es “la justica nos procesa a nosotros y sin embargo en Argentina y para nuestra justicia es totalmente legal vender armas, aún cuando esas armas puedan utilizarse para matar personas” y suman voces diciendo que perseguirlos jurídicamente es “violar la libertad de expresión” es lisa y llanamente una mentira que busca sumar adeptos buscando enemigos fáciles de odiar.
¿Les pongo el mejor ejemplo de como destruir un debate y desviarlo? Usen argumentos simples: Linkear no es delito ¿en serio les parece que si linkeo con ganas una guía de como drogar y violar a una menor de edad no estoy cometiendo un delito? ¿en serio les parece que si armo una estructura donde se recompensa poner links a obras de terceros no estoy armando una plataforma de piratería? El mejor ejemplo: The Pirate Bay gana casi u$s6 millones de dólares al mes, cuando lo descubrí mi postura de apoyo cambió radicalmente.
Que quede claro: si lucrás gracias a las obras de terceros sos parte del circuito de la piratería y acá no hay libertad de expresión que se lesione, no me jodan ¿este link es libertad de expresión? (antes de insultarme léanlo por favor).
Ahora que quede clara otra cosa: Las leyes de propiedad intelectual deben ser reformadas pero el conocimiento efectivo de como funciona internet por parte de nuestros legisladores es simplemente vergonzoso ¿alguien leyó a fondo la Ley Pinedo? Es simplemente ridícula y si uno la mira a fondo ve que le da cobertura legal a Google para poder responder las demandas de las modelos que aparecen en los links donde se vende prostitución.
¿Justifica que nuestros legisladores sean o ignorantes o corruptos el hecho de que haya gente que se llene los bolsillos gracias a la publicidad de las mismas empresas que son pirateadas? No respondan, por favor, piensenlo un momento y se darán cuenta que ese argumento es: “si ellos son malos yo también puedo serlo” no no y no, no me resigno a pensar que soy como Teddy Bautista, que soy como Afo Verde, que soy como Pinedo… pero tampoco puedo decir, sin que se me caiga la cara, “ay, pero yo no sabía que hay links a descargas piratas y que el tráfico que me hace ganar plata viene por eso!”.
No, estan chocando dos argumentos falaces para hacernos tomar posición y lo que “los que defendemos la libertad de expresión” no entienden que una cosa es atacar la base jurídica de la querella y otra es gritar “nos quieren censurar, nos quieren callar” porque gracias a esa falta de argumentos y de verdades es que “los otros” van a ganar la batalla!
Cuando uno (yo, vos, un taringuero, un blogger, un usuario de redes sociales o de twitter) es incapaz de explicar la diferencia entre una empresa que gana cientos de miles de dólares al mes gracias a la piratería y un usuario que comparte su librería multimedia con el resto del mundo… es que te quedaste sin argumentos.
Y a esta altura estarás pensando ¿pero este tipo no habla de que compartir cultura está bien? Si, y lo sigo sosteniendo, COMPARTIR SIN FINES DE LUCRO NO ES DELITO y por eso NO fuí a la reunión de bloggers/periodistas que armaron los que presentaron la ley Pinedo… porque los hicieron ir para mostrarles que “había que explicarla bien” pero no invitaron ni a expertos en derecho, ni a expertos técnicos, ni a gente con experiencia en telcos pero… invitaron a bloggers con 10.000 lectores o twitteros con 50.000 followers para que nos quedemos tranquilitos porque estamos debatiendo pero
Eso es lo que pasa cuando te quieren encerrar y engatusar, te dan argumentos falaces de ambos lados, la ley es clara: sin ánimo de lucro no existe ni siquiera el concepto de piratería… ¿es tan dificil?
Nuestra falta de cultura de debate nos enseñó (a muchos argentinos, pero no a todos, porque no me gusta generalizar como cuando dicen que los bloggers somos todos copy-pasteros) a envenenar el pozo y desviar la discusión… cuando uno grita: “pisoteaste mi libertad de expresión” y el otro grita “le robás la comida a mis hijos” me gusta mirar un poco de lejos y esperar la justificación a esas acusaciones porque nadie se hace cargo de lo que dice.
Y una vez que baja la pelea idiota y de egos, empiezo a preguntarme:
– ¿porque Netflix e iTunes ayudaron a frenar las descargas ilegales y generan miles de millones al mes y la industria no busca modernizarse?
– ¿de que libertad de expresión estoy hablando cuando hablo de descargar Adobe Master Collection?
– ¿que tiene que ver la venta de armas con Taringa?
– ¿porque la industria no cambia como hizo en USA y donde los ingresos siguen subiendo porque se adaptaron?
– ¿Porque los mismos que venden un libro de tapa dura a u$s20 y el mismo pero en ebook a u$s19,80 me dicen que “es la estructura de costos” cuando es obvio que es infinitamente menor?
– ¿Porque los mismos que dicen que algo es piratería (FOX) son los que venden publicidad en Taringa (.FOX)?
¿Quieren ejemplos de que se pueden tener redes sociales o foros con métodos de control? PsicoFXP comenzó y un día se dió cuenta que era imposible de sostener ese modelo y cambió y prohibieron los Warez, en Facebook no veo un link a Office 2011, Sonico (también Argentina) no dice que “son contenido no-egocentricos”.
Y acá quiero hacer un disclaimer, leí un post de N3RI con el cual me siento identificado porque en un momento Mediatemple me mandó un sobrecargo de u$s700 por tráfico.. ¿la razón? hotlinking desde Taringa. ¿Eso me hace ser parcial? No, porque ya se terminó el tema (ahora me copian entero pero no me citan como fuente LOL).. pero como tengo licencia Creative Commons podría hasta joderlos y me van a decir “ay, pero no sabía” :P
Entonces, volviendo al tema, el problema gigante que veo acá es que hay argumentos falaces de ambas partes y es mucho más simple ponerse del lado de “dos emprendedores modelo” (a los que defendí cuando Tipete salió a copiarlos y nadie parece recordarlo!) que de unos abogados sin cara… pero por favor decir “si Google también linkea” y “estos pibes me sacan el pan de la mesa” son argumentos que ni con esta cara de pelotudo me termino creyendo.
Actualizacion: Los “que no tienen herramientas para prevenir la piratería” tardaron 2:30 minutos en borrar los links originales y esta frase “La justica nos procesa a nosotros y sin embargo en Argentina y para nuestra justicia es totalmente legal vender armas, aún cuando esas armas puedan utilizarse para matar personas… ¿cuál es la lógica que aplican en este caso?” ¿tenía que decirles yo que era ridícula?

"Copi-pasteado"  abiertamente de http://www.uberbin.net/archivos/derechos/el-caso-taringa-cuando-chocan-argumentos-falaces.php

Invento argentino: A Punto!, una parrilla para usar y tirar (cuesta $ 60 y además es biodegradable)

No es tarea fácil la del emprendedor, aunque por suerte son cada vez más quienes toman una idea y la transforman en un proyecto. Y ese fue el caso de Emmanuel Scianca, un estudiante de La Plata que ideó una parrilla descartable, recuperable y biodegradable y la transformó en un producto sustentable.
Claro que no lo hizo solo: American Express -a través de su concurso Creer Crear, apoyado por la Fundación Endeavor- le dio un empujoncito de $ 40.000, que Scianca utilizó para producir 2.000 de las parrillas A Punto!
A un precio al público de $ 60, en diciembre empezaron a abrir los canales de ventas con la idea de colocar el producto en ferreterías, carnicerías, vinotecas, estaciones de servicio y casas de camping.
“La Cámara de Ferreterías nos quiere comprar toda la producción que nos queda -dice Scianca-, que son unas mil quinientas parrillas; y nos han llamado de Córdoba, Neuquén y Bahía Blanca para vender la parrilla”. (Cómo funciona y galería de fotos en nota completa).


“El armado es bastante sencillo y tiene un paso a paso en el packaging; una vez que usaste la parrilla, ésta se tira en los cestos de residuos secos para el recupero de los materiales”, explica Emmanuel Scianca.

- Realizada con cartón corrugado tiene capacidad hasta para 2 kilos de carne, lo estimado para el consumo de 4 personas.

- Con una estructura armable de cartón y el emparillado que se arma con palos de madera no combustible, la parrilla mide 47 cm de ancho, tiene 20 cm de alto y 57 cm de profundidad.

- El kit viene con 2 kilos de briquetas de carbón vegetal para armarla, prender el fuego, asar la carne y disfrutar de un rico asado.


Hazel Jones, la bella británica que vive con sus dos vaginas

Una mujer de 27 años aseguró que la vida para ella es el doble de difícil que para cualquier mujer. ¿El motivo? Nació con dos vaginas debido a una malformación genética.

Hazel Jones nació con una rara condición llamada "uterus didelphys" por la que su útero y su vagina quedó dividido en dos cuando era bebé, relató en el programa "This morning", en la televisión de los Estados Unidos.

La condición médica de Jones se manifestó a los 14 años, cuando se desarrolló como mujer. "Solía sentir una calambres horribles y mis períodos eran muy intensos", recordó la mujer durante la entrevista.

Pero si tener dos úteros significó una menstruación más intensa, tener dos vaginas y dos cuellos cervicales le aportó otra diferencia notable: perdió su virginidad dos veces, ya que poseía dos hímenesm.

"Puede ser muy incómodo si no sabés que tenés esta condición. Yo pensé que tenía sistitis e infecciones urinarias, pero en realidad estaba rompiendo el septo intermedio de mi vagina", señaló Jones.

Lejos de estar atormentada, la rubia aprendió a vivir con su condición y hasta escribió un libro al respecto, titulado simplemente "Tengo dos vaginas", informó el sitio inglés The Huffington Post.

La mujer explicó que le ofrecieron pasar por una operación para extraerle los órganos que sobran en su sistema reproductor, pero ella prefirió quedarse como está. "Te tienen que cuidar como si fuera el post operatorio de un transexual porque sino hay un riesgo de que te vuelva a crecer el tejido y es muy incómodo", señaló.

El mayor desafío de Jones será cuando desee ser madre, ya que puede quedar embarazada dos veces, una por cada útero, y los períodos de gestación pueden estar demasiado separados. "Hay un alto riesgo de un parto prematuro o de sangrado", explicó.

Tomado de: http://www.minutouno.com.ar/minutouno/nota/158054/

28 enero 2012

Biometría en Argentina: la vigilancia masiva como política de estado

Por Katitza Rodriguez. Electronic Frontier Foundation.
Campaña conjunta de Fundación Vía Libre con Electronic Frontier Foundation.
Hace dos años, el Reino Unido desmanteló su sistema nacional de identificación y destruyó su registro de identidad nacional, en respuesta a un gran reclamo público contra un programa invasivo de la intimidad de las personas. Argentina, donde la lucha contra los registros de identidad nacional se perdió hace muchos años, y cada individuo está obligado a tener un DNI debido a una ley promulgada durante una dictadura militar, entró en el proceso de enriquecer su Registro Nacional de las Personas (Renaper) con información biométrica tal como huellas digitales y rostros digitalizados. Ahora, el gobierno planea redimensionar esa base de datos para facilitar “acceso fácil” al integrar esos datos en un nuevo sistema integrado orientado a la seguridad. Esto aumenta el grado de vigilancia generalizada, ya que las agencias de seguridad de Argentina tendrán acceso a repositorios masivos de información de ciudadanos, y serán capaces de mejorar las capacidades de hacer reconocimiento facial y por huellas digitales con tecnologías que permitan identificar a cualquier ciudadano en cualquier lugar.
En los últimos días de 2011, la Presidente Argentina, Cristina Fernández de Kirchner, emitió un Decreto del Poder Ejecutivo ordenando la creación del Sistema Federal de Identificación Biométrica (SIBIOS), un nuevo servicio de identificación biométrica centralizado, con cobertura nacional, que permitirá a las agencias de seguridad hacer “referencias cruzadas” de información con datos biométricos y otros datos inicialmente recogidos con el fin de mantener la operatoria del Registro Nacional de DNI. Históricamente, las bases de datos de huellas dactilares en poder de la policía estaban limitadas a aquellos sospechosos o convictos de ofensas criminales. Sin embargo, la Policía Federal Argentina (PFA) recibió el manejo de una enorme base de datos con huellas digitales recolecatadas a los ciudadanos argentinos en general durante el proceso de emisión de pasaportes y cédulas de identidad. Desde marzo de 2011, esa base de datos fue integrada al sistema de emisión de documentos del RENAPER. Hasta entonces, la Policía Federal había logrado armar una base de datos con alredecor de 8 millones de huellas digitales, aunque según parece, ese procedimiento fue considerado demasiado lento por el gobierno argentino. Siguiendo el nuevo decreto, la iniciativa SIBIOS le dará a la Policía Federal acceso a la base de datos del RENAPER (y viceversa), duplicando el alcance de la Policia Federal a aproximadamente 14 millones de registros de huellas digitales digitalizadas. Empezando con el primer bebé nacido en 2012, Argentina comenzó a registrar información biométrica de los recién nacidos con SIBIOS. Se proyecta que, a medida que venzan los viejos pasaportes y se renueven los DNI, (y que nuevos bebés nazcan), la base de datos de SIBIOS crecerá hasta lograr registro de más de 40 millones de argentinos en los próximos dos años.
Pero la iniciativa de SIBIOS hará mucho más que expandir el número de huellas dactilares digitalizadas a las que la policía federal tendrá acceso. De acuerdo al discurso de la Presidente Fernández de Kirchner, el SIBIOS estará completamente integrado con las bases de datos de identificación, que además de los identificadores biométricos, incluyen imagen digital, estado civil, grupo sanguíneo y otras informaciones básicas que se recolectan desde el nacimiento y a través de la vida de las personas. Además, no sólo la Policía Federal tendrá acceso a este sistema integrado. SIBIOS fue diseñado para el uso de otras fuerzas de seguridad y organismos, incluyendo la Dirección de Migraciones, la Policía Aeroportuaria y la Gendarmería Nacional, incluso estará disponible a las fuerzas policiales y entidades provinciales, a través de un Acuerdo con el Estado Nacional. Sin embargo, no ha habido discusión pública sobre las condiciones bajo las cuales los oficiales públicos tendrán acceso a los datos. Los promotores de SIBIOS argumentan que el programa facilitará la aplicación de la ley y el acceso en tiempo real a los datos de los individuos, sin embargo las precauciones mínimas usadas para prevenir la vigilancia masiva por parte del estado siguen siendo una incógnita.
Tal vez la parte más preocupante de la iniciativa de SIBIOS son las tecnologías que se pretenden escalar para explotar estas bases de datos en la aplicación de la ley. La policía Federal, por ejemplo, será capaz de usar sus nuevos sistemas de reconocimiento facial para buscar en el inmenso repositorio de imágenes del RENAPER, para identificar personas en fotografías e incluso mediante cámaras de vigilancia. Las fuerzas de seguridad argentinas se están equipando con dispositivos móviles de lectura de huellas dactilares que les permitirán contrastar las huellas digitales de cualquier argentino contra la base de datos centralizada.

El peligro de una sociedad de vigilancia

Los sistemas nacionales de identificación y otros métodos similares de centralización de datos personales incrementan la capacidad del Estado en materia de vigilancia intrusiva. Junto con la recolección simultánea de identificadores biométricos, tales como rostros digitalizados, se crea una capa adicional de seguimiento que es aún más intrusiva y peligrosa. Como en el caso argentino, las tecnologías biométricas son esencialmente individualizantes y pueden interoperar fácilmente con tecnologías de bases de datos, permitiendo que violaciones extendidas de la privacidad sean sencillas y más dañinas.
Para nuestra alarma, la Presidente Fernández de Kirchner ha ido mucho más allá, al punto de abrazar el potencial de vincular el sistema de registro facial obtenido a través de las cámaras de vigilancia en la vía pública con las imágenes obtenidas a través de sistema SIBIOS. Gracias a que las tecnologías son cada vez más accesibles, las cámaras callejeras de videovigilancia están hoy en todas partes, por lo que esta funcionalidad es particularmente peligrosa, y tiene el potencial de llevar a un sistema de vigilancia política generalizada. (Esta visualización nos muestra por ejemplo, cómo es el sistema de más de mil cámaras instaladas sólo en la Capital Argentina, la Ciudad Autónoma de Buenos Aires).
Dada la prevalencia de cámaras en las calles y lo fácil que se ha tornado identificar un rostro anónimo entre miles, las personas que se preocupan por su privacidad y anonimato tendrán serias dificultades para preservar su identidad de las bases de datos biométricas en el futuro próximo. Hay un pronóstico de extremo riesgo en un mundo donde la foto de cualquier individuo, tomada por una cámara callejera o publicada en una red social, puede ser vinculada a su numero de ID nacional. Las tecnologías de entrecruzamiento de datos sólo van a mejorar en el futuro. (vean aqui y aquí para conocer más sobre sistemas de reconocimiento facial).
EFF viene advirtiendo desde hace tiempo que el seguimiento perfecto es dañino para una sociedad libre y democrática. Los ciudadanos tienen una expectativa razonable de mantener su privacidad y anonimato, en particular en relación a la construcción de perfiles. Una combinación de sistemas de ID biométricos manejados por el gobierno con sistemas generalizados de reconocimiento facial viola principios esenciales de las sociedades libres al facilitar la localización y el seguimiento de personas, centralizando peligrosamente estos datos, con los consiguientes riesgos de abuso por parte del estado.
Tal como dice Beatriz Busaniche, de la Fundación Vía Libre, este tipo de vigilancia masiva puede tener serias consecuencias para aquellos que desean disentir políticamente:
“En nombre de la seguridad pública, Argentina ha impulsado políticas de vigilancia masiva incluyendo un monitoreo generalizado de los espacios públicos. La privacidad es particularmente esencial en un país que a lo largo de su historia ha tenido importantes movimientos sociales y políticos que han ganado las calles para hacer oir su voz. Es de enorme importancia que los activistas puedan permanecer anónimos en las manifestaciones públicas, en particular cuando están en desacuerdo con el gobierno. De esta manera, SIBIOS no sólo amenaza la privacidad de los ciudadanos y el derecho a la protección de sus datos personales, sino que también involucra una seria amenaza a los derechos civiles y políticos”.
En una entrevista a la prensa argentina, Mora Arqueta, Directora del RENAPER, explicó que el real propósito del sistema nacional de Identificación es “tener la mayor cantidad posible de información de las personas, y tomar al ciudadano como un individuo que interactúa con el Estado desde muchos lugares”. Sus comentarios admiten directamente la perversión del sistema que pasará del original, donde simplemente se asignaba un número de documento de identidad a un individuo a otro que viola de plano todos los principios establecidos en materia de minimización de la recolección de datos y pretende una recolección masiva e innecesaria de información personal. El problema de dejar que el gobierno retenga semejante cantidad de datos sensibles es que le otorga demasiado poder concentrado. Cabe preguntarse, por ejemplo, si quienes sancionaron el decreto se detuvieron a considerar qué hubiera ocurrido si la última dictadura militar argentina hubiera contado con una base de datos de estas características. El debate público en Argentina debe ser entonces sobre ese poder, y sobre los límites que se le deben fijar en esta materia. Para sostener una sociedad abierta y democrática es necesario mantener un nivel razonable de desconfianza en este tipo de política.
Los argumentos de Fernández de Kirchner de que SIBIOS ofrece “un salto cualitativo en la seguridad y en la lucha contra el crimen” son alarmantes y representan otra desviación más del propósito original con el cual fue creada la base de datos del RENAPER. Este argumento es engañoso, y falla en analizar seriamente los riesgos de SIBIOS y las limitaciones e impactos que tendrá en las libertades civiles y la protección de datos personales. Una y otra vez, hemos escuchado el dudoso argumento retórico de que la biometría es necesaria para luchar contra el crimen e incrementar la seguridad. De hecho, estas bases de datos biométricas masivas son un foco de atención de información sensible en riesgo de ser explotada también por criminales y estafadores de todo tipo.
Los derechos a la intimidad de las personas y la protección de datos están consagrados en los tratados internacionales y en la Constitución Argentina. Dada la enorme cantidad de preocupaciones que generan las bases de datos biométricas de este tipo y las posibilidades de filtraciones de seguridad en el futuro, es irracional recolectar información biométrica a nivel nacional en este formato. El gobierno argentino debe limitar la recolección, el procesamiento y la retención de datos al mínimo estrictamente necesario para cumplir objetivos específicos, y limitar las posibilidades de compartir información sensible. La EFF y la Fundación Vía Libre de Argentina seguiremos trabajando en forma conjunta contra este tipo de medidas intrusivas dispuestas por el Gobierno Nacional.

Tomado de: http://www.vialibre.org.ar/2012/01/10/biometria-en-argentina-la-vigilancia-masiva-como-politica-de-estado/

27 enero 2012

LAS 10 PALABRAS MAS USADAS POR LAS MUJERES

  1. LISTO: esta es la palabra que usan las mujeres para terminar una discusión cuando dijieron la última palabra y vos te quedaste callado. Significa que están seguras de tener razón. 
  2. 5 MINUTOS: puede tener dos significados: si vos la estás necesitando para algo y la mujer se está vistiendo o está hablando por teléfono, significa media hora. Si ella . .....te necesita para algo y vos estas jugando a la play o viendo un partido, significa dos minutos.
  3. NADA: Significa mucha rabia o fastidio por algo. Generalmente la utilizan cuando el hombre pregunta ¿Te pasa algo?. Quiere decir que SI pasa algo y es muy grave. Discusiones que empiezan con NADA normalmente duran de una hora a 3 años y terminan con LISTO (mira el punto 1).
  4. HACE LO QUE QUIERAS: definitivamente significa que NO hagas lo que quieras.
  5. GRAN SUSPIRO: es como una palabra, pero no verbal. Muy a menudo los hombres no lo saben interpretar. Un GRAN SUSPIRO significa que ella piensa que sos un idiota y se pregunta por qué está perdiendo su tiempo peleando con vos discutiendo sobre NADA (mira el punto 3).
  6. OK.: Es una de las palabras más peligrosas que una mujer puede decir a un hombre. Aunque da la impresión de significar que te dieron la razón, realmente significa que la mujer necesita tiempo para pensar muy bien antes de decidir cómo y cuando hacértelas pagar.
  7. GRACIAS: Por tradición la mujer pronuncia esta palabra solamente una vez al año. Si una mujer te agradece no hagas preguntas o no te desmayes; quiere sólo dar las gracias. Nota: pero si dice MUCHAS GRACIAS es puro sarcasmo y no te está dando las gracias de verdad.
  8. COMO QUIERAS: es el modo gentil de la mujer para decir (ANDATE A LA MIERDA!)
  9. NO TE PREOCUPES QUE YO LO HAGO: otra frase peligrosa. Significa que una mujer pidió a un hombre algo dos veces (no importa si fue en momentos o hasta en años diferentes), y consideró necesario darse por vencida y hacerlo ella misma. Esto llevará al hombre a preguntarse¿pero que hice de malo? La respuesta de la mujer es el punto número 3. 
  10. ¿QUIEN ES?: esta es solo una simple pregunta, pero recuerda que cada vez que una mujer te pregunta ‘quien es’ en realidad te está preguntando: ¿QUIEN ES ESA… Y QUE MIERDA QUIERE CON VOS?! Ojo con lo que contestas.

Tu cadáver podrá regresar al ciclo del agua con nueva técnica de sepultura

resomation¿Quieres tener conciencia medioambiental, incluso cuando ésta ya se haya borrado de la faz de la tierra? Seguro que sí, por algo nos estás leyendo;)  Y ya sabes, además de sumar puntos para otras vidas y obtener el preciado darma que te servirá como viático por el viaje cósmico, le estarás haciendo un tremendo favor al medio ambiente, que se resiente, tanto con nuestra presencia vivos y coleando, o muertos y podridos.
Los cementerios, si continuaran tal como están, serían una gigantesca fuente de contaminación, considerando que ya somos 7 mil millones sobre la indefensa tierra.
Ante esta situación se inventó la manera menos contaminante de sepultar los restos. En inglés se denomina resomation a un proceso que se basa en la hidrólisis alcalina. La técnica consiste en suspender el cuerpo en una solución de agua y sales alcalinas, para que se descompongan los tejidos orgánicos, logrando que en dos o tres horas, el cuerpo se transforme en un montón de polvo. El resto se evaporó.
La gran diferencia con la cremación es que los restos, a pesar de que ambos quedan en forma de polvo, no son liberados a la atmósfera por un proceso basado en la combustión fósil. La evaporación del cuerpo es en una plataforma destinada a ese propósito, por lo tanto no tiene las implicancias de procesos como los del embalsamamiento en donde los líquidos terminan de todas formas en contacto con el suelo.

Fuente: Resomation is the Greenest Form of Burial and Now Market-Ready (Trendhunter)

Tomado de: http://www.veoverde.com/2011/11/tu-cadaver-podra-regresar-al-ciclo-del-agua-con-nueva-tecnica-de-sepultura/

25 enero 2012

¿Que tan largo es tu ADN?

El ácido desoxirribonucleico -ADN- está empacado en 46 cromosomas en el núcleo de sus células.
Además de naturalmente ser moléculas helicoidales, unas enzimas hacen que sea superenrrollado para que ocupe menos espacio.
Para imaginárselo, toma la punta de un trozo de cuerda y empieza a enrrollarlo desde la otra. A medida que retorces la cuerda, se crean roscas y luego roscas de roscas y, eventualmente, roscas de roscas de roscas.
Así es como está guardado su ADN.
Eso permite que los 3.000 millones de bases de pares de cada célula quepan en apenas 6 micrones de ancho.
Si uno estirara el ADN de todas las células de una persona, se extendería a más o menos el doble del diámetro del Sistema Solar.

24 enero 2012

El perro se comió la tarea

Una de las razones por las que quería tener un perro cuando era pequeño, era para tener la posibilidad de decir aunque fuera una vez … el perro se comió la tarea, varios de mis compañeros de colegio lograron salir bien librados en mas de una ocasión cuando llegaban sin un trabajo diciendo estas “palabras mágicas”…
El Perro Se Comio la Tarea El perro se comió la tarea
Pasó el tiempo y los avances tecnológicos llegaron bastante rápido, en cuestión de unos años, las tareas ya no se llevan en papel, sino digitalmente, en una memoria o por correo electrónico, por lo que “el perro se comió la tarea” a ido adaptándose a las nuevas tecnologías y podemos escuchar a veces “el perro se comió mi memoria” o “el perro se orino en mi portátil” y un largo etc… que en un entorno universitario ya no es una frase muy creíble.
En esta ocasión les traigo una herramienta tecnológica, que se puede comparar con el “perro” que se comía la tarea, pero mucho mas creíble en estos tiempos, se trata de Corrupt A File una herramienta online que seguramente lograra darte algunas horas extra cuando no alcanzaste a entregar un trabajo en el tiempo estipulado o simplemente olvidaste por completo la existencia de dicho trabajo.
banner title El perro se comió la tarea
El funcionamiento de Corrupt A File es bastante simple, basta con generar un documento en el formato de entrega propuesto y con el tamaño promedio que se espera de un trabajo de ese tipo, subirlo a corrupt-a-file.net y podremos descargar el mismo archivo, con el mismo tamaño, pero que al abrirlo estará corrupto y no podrá ser visualizado, lo que nos dará pie para poder enviar “de nuevo” el archivo sin errores, consiguiendo un poco mas de tiempo para terminarlo.
Espero que te acuerdes de esta herramienta y te pueda ser de ayuda algún día.

Tomado de: http://www.dragonjar.org/el-perro-se-comio-la-tarea.xhtml

23 enero 2012

¿Porque no debemos tomarnos SOPA este verano?

Desde pequeños a la gran mayoria de niños, no les agrada tomarse la sopa, es curioso que ahora de grandes nos quieran imponernos tomarnos la SOPA, pero que es esta SOPA.

En 26 de Octubre del 2011, en la Estados Unidos de Nortamerica, la camara de representantes de dicho pais presento un proyecto de ley cuyas siglas son y significan:

S.. top
O.. nline
P... Piracy
A... ct

Pero en que consiste ello, esta una ley que permite combatir y regular las descargas de informacion por Internet, bajo supuesto amparo de proteger los derechos de autor, censurando el contenido, bloqueando los DNS que lo albergan, quitando dominios, entre otros.

Pero para entender esta ley tenemos que irnos a los antecedentes de la misma, comencemos entonces a surfear por las redes y buscar informacion para sustentar ello, iniciemos con informacion sobre el Caso Napster, eran los noventa en donde la transmision de datos era muy lenta al menos por aqui en Peru era limitada, recien estaban popularisandose algunas cabinas de internet, aparte del chating en IRC y la descargar de archivos por los famosos FTPs, no era usual encontrar un modo de descargar videos y musica, ya a finales de los noventa se habian popularizado las cabinas de internet ya no se tenia que pagar los 16 soles la hora que cobraban en el año 1995, ahora los operarios conocedores de la lentitud de las redes permitian marathones en madrugadas, en las cuales por una cifra muy modica 8 soles ($ 2.00 US Dollars tipo de cambio de esa epoca), los usuarios usaban su tiempo para descargar informacion de internet, asi el tema cotidiano de busqueda de informacion, era estar enterado sobre nuevos lugares donde guardar informacion en la red, recuerden que se usaba los disquettes en esa epoca y para quemar un cd, era sumamente costoso, asi un peruano que ahora no tengo el nombre creo el Hacha un sistema que permitia cortar los archivos en varias partes que entraban en un cd, o en varios correos electronicos, asi en esas marathones un amigo, encontro Napster una herramienta que permitia compartir y descargar informacion rapidamente, asi uno podia bajarse OST completos a pocas semanas de la salida al mercado, se popularizo tanto que las grandes disquera en estados unidos, descubrieron que cualquiera cancion que ellos producian era subida a traves de ese servicio y difundida a todas las partes del mundo.

Napster se convirtio en el buscador de musica numero 1, y tras multiples juicios que se dieron en contra a este buscador de musica, fue obligado a, asi se crearon otros servidores similares como ARES, KAZAA entre otros que suplieron este servicio, algunos otros menos populares tuvieron que cerrar, tambien se popularisaban aceleradores de descarga de archivos como el Net Vampire, mas adelante la transmision de informaciones fue pasando a nivel micro, siendo la informacion compartida por los foros y los groups generados por MSN, estos fueron enjuiciados y cerraron, estamos ahora el 2011 y en muchas ciudades son multados y enjuiciados jovenes o sus padres, por el delito de descargar musica en MP3, leer fuentes para obtener mas detalles al respecto.
Incluso los foros de informacion como TARINGA tienen juicios por permitir que sus usuarios difundan enlaces y contenidos violando los derechos de autor.
Ahora hablemos un poco de la Ley Patriotica, tras el atentado de las torres gemelas el 11 de Septiembre del 2001, la camara de representantes aprueba el 26 de Octubre de dicho año, leyes para ampliar la capacidad de control para combatir el terrorismo, con esta ley ahora pueden levantarse las privacidades de las comunicaciones, limitando los derechos de los ciudadanos, restringiendo sus garantias, es asi que mediante esta ley tambien llamada ACTA, pero ustedes pensaran que tiene que ver esto con el tema de la SOPA, antes mediante esta ley del 2001 solo se podia interceptar comunicaciones si se sospechaba que un ciudadano estaba haciendo actividades terroristas, ahora con la SOPA, todas nuestras comunicaciones estarian pasadas por un filtro para revisar si estamos transmitiendo codigos de activacion de softwares, links de descarga de videos, musica, entre otros, asimismo se nos podria multar y cerrar nuestros mails si descubren que estamos transmitiendo musica, difundiendo o compartiendo contenidos con derechos de autor.
Pero bueno aqui en los paises de America del Sur al firmar los llamados TLC, convenios entre Estados Unidos y Peru, Colombia, entre otros los estados se ven obligados a dejar de usar software sin licencias, en nuestro estado se procedio en estos ultimos dos años a capacitar al personal estatal en Auditoria de Software con el fin de reemplazar los softwares como Microsoft Office con el en esa epoca empleado Open Office, con una migracion en etapas se pretendia que desde el año 2010 el estado este manejando windows con licencias y visores de microsoft office, mas adelante y en un intento de no ser multados por entidades como Microsoft se promovieron campañas para migrar a UBUNTU, pero lastimosamente muchos docentes de mas de 50 años no podian emplar dichos sistemas para el desarrollo de sus exposiciones, el power point no era muchas veces compatible con el open office.
Las secretarias no se acostumbraban a no tener sus sistemas de descargas de musica online y algunos operadores administrativos acostumbrados a jugar sus juegos para pcs sufrian al no tener una plataforma compatible. Es decir el estado tuvo que dar vuelta para atras, invirtiendo millones para comprar softwares legales aunados al empleo de un antivirus original.
Tambien esto me hace recordar el proceso que tuvo un docente que compartio con sus alumnos contenidos escaneados y subidos a la red sobre filosofia. ver Caso Horario Potel
Pero que de novedoso tendria esta ley SOPA, con esta ley si tienes un servidor que alberga contenido que viola los derechos de autor, si se aprueba este ley ahora ya no se podra compartir no solo musica, videos, libros, es decir si unos estudiantes estan desarrollando una investigacion y comparten contenidos, podran ser denunciados y procesados.
El acceso a la informacion ya no seria publico, es decir todo lo que se gano con las leyes de transparencias y acceso a la informacion, quedaria en el tacho.
En Peru, tambien se quizo aprobar una ley polemica llamada LEY MORDAZA, que impedia que los medios de comunicacion, puedan transmitir documentos, videos o audios que tengan contenido que permitan conocer presuntos delitos (confesiones de asesinatos, extorsiones, delitos por corrupcion entre, otros), bajo el “presunto resguardo al derecho de la intimidad”.
Implicancias de la Ley SOPA

    Restricción de Servicios que le ofrezcan publicidad al sitio
    Los proveedores de internet deberan bloquear el acceso al sitio
    Congelar su fuente de ingresos por ejemplo [PayPal].
    Los Buscadores deberan eliminar cualquier resultado de busqueda a la Pagina
La Ley SOPA, se ha convertido ahora en un caldo de cultivo de protestas sociales mediante las redes, hace unos pocos dias la empresa GODADDY tuvo que irse para atras en su propuesta de apoyar esta ley, al sufrir un boicot de grandes cadenas que amenazaban con transferir los dominios que tienen alojados en dicha empresa, en la actualidad el colectivo hacktivista ANONYMOUS, esta realizando operaciones en contra de esta ley, mediante la Operacion Blackout.
Se han difundido presuntos actos de protesta de algunos servidores como TWITTER y Facebook, contra la censura que provocara esta ley.
Ahora solo resta esperar que ocurrira en los proximos dias.
Espero haberles ayudado un poco a conocer los origenes de la SOPA.

Fuentes:

El truco de la salchicha

Dos tipos quieren salir a tomar copas el sábado por la noche, ... pero no tienen más que un euro.
El primero dice:
* Espera, tengo un gran plan, ya verás.
Y compra una gran salchicha con el euro.
* ¿Tu estás tonto? -dice el otro-, ya no tenemos nada, ¿qué vamos a hacer ahora?
* No te preocupes, ya verás.
Entran en un bar, piden dos güisquis y se los beben. Una vez que han acabado, el primero le dice al otro:
* He aquí el truco: abro mi bragueta, deslizo discretamente la salchicha por ella, te arrodillas ante m¡, y chupas la salchicha. ¡No falla nunca!
El primero, entonces, hace salir la salchicha de su pantalón, el segundo se arrodilla y comienza a chupar la salchicha. Al poco, el dueño del bar les grita:
* Pero, señores, ¿qué están haciendo? ¡Salgan de aquí ahora mismo!
Como el truco les funciona, vuelven a entrar en otro bar, y beben un segundo güisqui y .. ¡alehop! ... salchicha ... expulsión...
De este modo, van de bar en bar, pero cuando llegan al 15º bar, llevando bebidos otros tantos güisquis, el segundo le dice al primero:
* Oye, vamos a dejarlo, que ya no puedo más, me duelen mucho las rodillas.
* Y el primero responde:
* De acuerdo, yo tampoco puedo más, creo que perdí¡ la salchicha en el tercer o cuarto bar ...

Tomado de: http://www.lonuncavisto.com/

22 enero 2012

Sentencian con 10 años de prisión a hombre que asaltó sexualmente a un perro chihuahua

Robert DeShields violó a la mascota de su casera, un perro chihuahua, y ahora enfrenta una condena de diez años en una prisión de Sacramento, California.

Cuando una residente de Sacramento regresó a su casa, encontró apanicado a Shadow, su querido perro chihuahua. Al notar el inusual estado de ánimo de su mascota, se apresuró a llevarlo al veterinario, quien confirmó que el perro había sufrido serias lesiones en órganos internos debido a una violenta penetración sexual. Y tras una breve investigación se halló al culpable: Robert Edward De Shields, un hombre de 55 años, ex convicto, y quien alquilaba un cuarto en la casa de la dueña de Shadow.
Ahora un juez local decretó una pena de diez años a Edwards, además de requerirle registrarse como agresor sexual. La condena representa un caso inédito en situaciones de abuso contra animales. A pesar del reclamo emitido por el abogado que defendía a Edwards, quien por cierto es adicto a las metanfetaminas y ya tenía antecedentes penales, el juez Thadd Blizzard  impuso la máxima sentencia posible en un caso de esta índole, alegando que este tipo de conductas representan “una seria amenaza para la sociedad”. 

Tomado de: http://pijamasurf.com/2011/12/sentencian-con-10-anos-de-prision-a-hombre-que-asalto-sexualmente-a-un-perro-chihuahua/

Antes de subir fotos a Facebook y Twitter, lee esto primero

Publicar fotos en Facebook o en Twitter es una moda que ha acogido gran apogeo, principalmente con lo fácil que es hacerlo por medio de los teléfonos celulares.
Pero, ¿sabías que con esta práctica podrías estar dándole información de tu paradero a criminales y a depredadores sexuales?, de hecho, cualquier persona que esté interesada, podría encontrar tu ubicación a través de una de estas fotografías.
El peligro viene en una opción llamada “geotagging” o “servicio de localización.” Es una opción integrada en la mayoría de los teléfonos inteligentes, e incluso en algunas cámaras digitales. Por medio de esta, se deja una huella digital en cada imagen, llamada “metadata”, la cual contiene información para  encontrar la ubicación exacta del lugar en dónde fue tomada.
Dependiendo de las preferencias de seguridad que tengas en tus perfiles de medios sociales, no sólo la imagen contiene información geográfica, sino que también podría generar un mapa con la ubicación exacta.
El comandante Michael Anton, del Departamento Explotación Infantil del Condado de Cook, en Illinois, dijo que muchas personas erróneamente piensan que se necesita ser un genio para encontrar los datos de localización en una foto.
“Es una información que es fácilmente accesible por una persona común. No se necesita ningún software especial,  no hay técnicas de investigación policial, cualquiera puede hacer esto”, dijo.
Cómo protegerse:
  • Las autoridades recomiendan que los perfiles en medios sociales, tuyos y de todos tus familiares, tengan el más alto nivel de “privacidad” disponible.
  • Si tienes un iPhone, asegúrate de que la configuración de “Location Services”  (servicios de localización), de la cámara estén desactivados.
  • Si tienes un Blackberry, busca la pestaña de “geotagging” en la configuración, y desactivala.
  • En Android y en otros teléfonos inteligentes la configuración es similar. La opción siempre debe de estar apagada.
  • Las autoridades también recomiendan cambiar la configuración de Facebook para que todos los “tags” deban de ser aprobados por el titular del perfil.
  • Asegúrate de que la opción de GPS en tu Facebook o cuentas de Twitter también estén desactivadas.

Tomado de: http://elsitiogeek.com/2012/01/19/antes-de-subir-fotos-a-facebook-y-twitter-lee-esto-primero/

21 enero 2012

Tails 0.10, una distribución para mantener el anonimato en la red


The Amnesic Incognito Live System (Tails), es una distribución GNU/Linux basada en Debian, orientada a proteger nuestra privacidad en la red. Esta distro está pensada para utilizarse como Live, tanto para CD como pendrive, para de esta forma evitar la escritura de datos en discos que puedan ser vistos por terceros.
El eje principal de esta distribución, es la conocida herramienta para privacidad en internet, Tor, aunque dispone de otras no menos importantes, encaminadas a la protección de nuestros datos.
Tails viene con los programas más comunes de cualquier distribución, ya sea de ofimática, diseño o edición. Algunas de las características de Tails 0.10, son:

Kernel 3.1.6
Tor 0.2.2.35
IceWease y Firefox
Inclusión de torbutton en los navegadores
HTTPS Everywhere
Vidalia 0.2.2
MAT para invitados de VirtualBox 4.1.6
Pidgin
Claws Mail
Liferea feed aggregator
Aircrack-ng
Red anonima I2p
TrueCrypt software de encriptación
Shamir’s Secret Sharing
Teclado virtual Florence, (medida contra keyloggers)
LUKS y Palimpsest, para usar equipos de almacenamiento encriptados.


Si estás interesado en una distribución con todo lo necesario para preservar tu anonimato en internet, no dudes en probar Tails.

Web oficial
Pagina de descarga

Tomado de: http://www.linuxzone.es/2012/01/14/tails-0-10-una-distribucion-para-mantener-el-anonimato-en-la-red/

20 enero 2012

Las computadoras en el cine

¿Cual es la computadora que más apareció en una película? siempre pensé que era alguna Mac o alguna Dell, con tanto dinero que ponen en promoción no sería raro, pero no, es una más vieja y anticuada todavía.

Hay un sitio que descubrí hace poco que es GENIAL para nardogeeks, Starring The Computer, una excelente recopilación donde podemos encontrar cada película en la que apareció cada computadora e identificado el modelo y la función, realista o no, de la misma en la escena.

Y son muchas! algunas con más de 20 películas en su haber y esto es bastante.

Bueno, si sumamos todas las mac seguro logramos un primer puesto, es una marca tan norteamericana como Hollywood lo es , la Apple ][ solamente apareció en 22 películas y/o series, en algunos casos haciendo cosas prácticamente imposibles para su pequeño procesador de 8 bits.

La clásica Commodore 64 tenía mucho mayor poder gráfico, igualmente la falta de realismo en el uso de la misma es impresionante, la lógica hollywood es la siguiente, si la computadora es un accesorio en la escena, es realista, si la computadora juega un rol importante, se deliran completamente. La C64 querida "trabajó" en 32 films/series.

Pero la ganadora del cheque al buen empleado y mejor actor de reparto es sin dudas la antiquísima IBM AN/FSQ-7 ¿cómo? ¿un vejestorio de IBM? y si, es que para resumírselas: es la famosa de las lucecitas!

Así es, esos paneles enormes que vemos en muchas películas viejas, desde los años 60, (Santa Claus Conquers the Martians (1964), ¿cómo? que título!, puntaje IMDB: 2.2) hasta varias modernas, la más actual Austin Powers "Goldmember" de 2002, pasando por Battlestar Galactica, War Games, Columbo, varias de la saga del Planeta de los Simios, hasta... Día de la Independencia! 56 películas y contando.

La IBM AN/FSQ-7 fue muy utilizada en el cine por una simple razón, sus paneles con luces y botones la hacen parecer importante, lo era, en los años 50 claro, donde una computadora de ese tamaño tenía sentido porque no entraba en ningún lado (no existían ni los transistores ni el microchip) y porque ya para los años 60-70 eran obsoletas ¿que hacer con semejantes instalaciones? Hollywood les encontró un lugar.

Fue por lejos la mayor computadora jamás construída, no los paneles si no la parte donde se hacían los cálculos, la mayor instalación ocupaba cuatro pisos, soportaba más de 100 usuarios al mismo tiempo (es un Mainframe) y necesitaba 60 empleados de IBM para mantenimiento constante.

Cada vez que una válvula se quemaba había que reemplazarla inmediatamente, y ese equipo lograba un uptime del 99% ¿sorprendente, no? Igual era una máquina de cometer errores, cada válvula quemada implicaba comenzar de cero si estabas corriendo un proceso, entre 1959 y 1963 se instalaron 23, era la época en la que creían que con eso bastaba para la humanidad y ya estaba obsoleta.

La idea era que detecten bombarderos soviéticos, pero ahora el mundo se enfrentaba a los misiles intercontinentales ICBM, igualmente algunas lograron sobrevivir a su obsolecencia, el ROCC, Regional Operations Control Centers, mantuvo hasta 1979 una operacional, una instalación SAGE continuó usándola hasta 1983 hasta donarla al museo de Boston

Las consolas de la Whirlwind II son las que terminaron en Batlestar Galactica... la serie vieja eh! no la nueva. El Modelo SAGE resultó ser un excelente prototipo para control de tráfico aéreo así que la IBM 7090 fue básicamente una versión a transistores de la AN/FSQ-7/8.

¿que le trajo al mundo de la informática? fue la primer computadora con una interfaz real en un monitor CRT, usaba un lápiz óptico para marcar items en una pantalla, tenía un modem poderosísimo de 1300 bps, podía ponerse en modo stand by caliente sin apagarse para lograr un uptime alto, fue la primera en interceptar aviones y un par de grandes logros más.

Aca esta la lista completa http://starringthecomputer.com/computer.php?c=73

Tomado de: http://www.fabio.com.ar/verpost.php?id_noticia=4839

19 enero 2012

Descubren un nuevo troyano orientado a Facebook

Expertos en seguridad de la firma Trusteer han localizado una nueva variante del troyano Carberp que se inserta en los navegadores y afecta a los usuarios cuando intentan conectarse a sus perfiles en Facebook.
El troyano se transmite a través de documentos PDF o archivos de Office, que son parte de los miles de correos spam envíados a las cuentas de correo de los usuarios.
Una vez abiertos esos documentos maliciosos el navegador se infecta, de forma que cada vez que un usuario desea entrar en la web de Facebook se encuentroa con una página que imita a la real y les informa de que su cuenta se ha cerrado de forma temporal.
Para volver a recuperarla, la página fraudulenta les exige el pago de 20 euros a través del servicio Ukash.
Según informan en Trusteer, el malware se instala en los navegadores y consigue interecptar las comunicaciones con los servidores de Facebook antes de que lleguen a su destino.
vINQulos


Tomado de: http://www.theinquirer.es/2012/01/19/descubren-un-nuevo-troyano-orientado-a-facebook.html

Un argentino denunció que su buque no pudo atracar en Malvinas

Aseguró que su crucero fue rechazado por las autoridades por cuestiones sanitarias; "El capitán del barco se mostró sorprendido porque dijo que no había precedentes", manifestó. Un pasajero argentino denunció que el gobierno de las islas Malvinas impidió recalar en el archipiélago a un crucero en el que viajaba con el argumento de que se registraban a bordo "20 casos de gastroenterocolitis".
El hecho fue denunciado hoy a la agencia DyN por el psicólogo argentino Luis Hauser, que viajaba en la nave al momento del infructuoso arribo y que asoció la medida al acuerdo alcanzado en el Mercosur de prohibir que atraquen en puertos de los países del bloque buques que enarbolen la bandera ilegal de las islas Malvinas.
"El capitán del crucero se mostró sorprendido porque dijo que fue una decisión sin precedentes y la consideró errónea por el bajo número de casos con la enfermedad", dijo Hauser, quien precisó que la embarcación "Star Princess" recibió ayer la orden de no recalar y detalló que había partido de Chile con bandera de Bahamas, aunque pertenece a una empresa estadounidense.
Además, recordó que Bahamas es "un Estado independiente que pertenece a la Comunidad Británica de Naciones", ubicado frente al océano Atlántico, al norte de Cuba, al noroeste de las islas Turcas y Caicos y al este de la península de Florida, situada en Estados Unidos.
El crucero, cuyo destino final fijado era la ciudad brasileña de Río de Janeiro, salió de la chilena Valparaíso el 7 de enero en un viaje de placer con 3.600 pasajeros, entre ellos 1.000 latinoamericanos -en su mayoría argentinos, brasileños y chilenos-, y recalará a las 8 del martes en el puerto de Buenos Aires para retomar su viaje a las 15 del mismo día.
"Los 20 casos de gastroenterocolitis no justificaban el impedimento que puso el gobierno kelper", opinó el psicólogo argentino y aseguró que para el capitán de la nave "no se respondió a normas internacionales, por la escasa cantidad de enfermos" a bordo.
Hauser resaltó que, antes del episodio, el "Star Princess" estuvo "sin inconvenientes" en el puerto de Punta Arenas, ciudad del extremo sur de Chile, y en Ushuaia.
El profesional agregó que, "incluso, en Tierra del Fuego los casos eran más al momento del arribo que los registrados cuando el crucero intentó recalar en islas Malvinas".
"Hubo mucho desencanto entre quienes queríamos llegar al archipiélago. Muchos iban a rendir homenaje a sus muertos en la Guerra de Malvinas. Un capitán quería dejar una placa en la tumba de uno de sus soldados", se lamentó en diálogo telefónico con esta agencia desde el camarote 415, ubicado en el octavo piso del "Star Princess".
Hauser definió al impedimento como "una decisión política tomada como represalia por el acuerdo regional del Mercosur de impedir que atraquen en los puertos" del bloque "embarcaciones con bandera de Malvinas".

Tomado de: http://www.lanacion.com.ar/1440801-un-argentino-denuncio-que-su-buque-no-pudo-atracar-en-malvinas

Entonces, ¿qué era una ultrabook?

Si están al tanto de las novedades que las compañías están presentando en la CES 2012, la mayor feria internacional de electrónica que se lleva a cabo una vez al año en Las Vegas, habrán notado que las estrellas de esta edición son los SmartTV y las ultrabook.
Ahora bien, si nos preguntaran qué es una ultrabook y en qué se diferencia de una notebook, ¿sabríamos responder con exactitud? Allí está el problema. El mercado de las ultrabook se encuentra en pleno crecimiento pero nadie nos explicó con claridad de qué se tratan estas nuevas notebooks.
Como nos cuenta Scott Stein, editor de CNET y crítico de notebooks, en un principio se llamaba ultrabook a una notebook delgada y liviana de 11 a 13 pulgadas, con una unidad de estado sólido (SSD) en lugar de un disco rígido, sin lectora de CD/DVD y con un diseño atractivo. En pocas palabras, una MacBook Air con Windows.

Tomado de: http://acceso-directo.com/entonces-que-era-una-ultrabook/

18 enero 2012

El “Windows ruso” pasa su primer examen

Ha sido aprobado por el Ministerio de Comunicación el prototipo de la plataforma del software nacional (PSN), sistema operativo que sustituirá a Windows en los ordenadores de funcionarios y alumnos rusos de enseñanza media. En lugar de una sola distribución de la PNS, la empresa diseñadora PingWin Software propone elaborar cuatro, creado cada uno por uno de los principales diseñadores rusos de Linux.
El “Windows ruso” pasa su primer examen
ALT Linux - OS sistema operativo ruso en el cual va a basarse la NPP: Plataforma Nacional de Programas. Foto de linuxforge.ru
 
Mediante esta plataforma de software nacional, los funcionarios rusos esperan con el tiempo alcanzar un importante ahorro en el presupuesto público invertido en adquirir licencias de software. En la presentación del proyecto se anuncia que, en unos años se podrá ahorrar hasta el 80% de todos estos gastos, es decir 1,72 billones de rublos (unos 41.785 millones de euros).

Fue en el verano de 2010 cuando se empezó a hablar por primera vez de diseñar un “análogo ruso de Windows”. Los funcionarios decidieron que sería mejor no crear de cero el sistema operativo, sino basarse en una de las distribuciones Linux, con códigos fuente abiertos, tal y como se hace en el mundo entero. Según el Programa Estatal “Comunidad de Información”, aprobado en octubre de 2010 para 2011-2020, durante los primeros dos años de funcionamiento del programa está prevista una inversión de 490 millones de rublos en el diseño de la PSN. El programa prevé que un año después de su lanzamiento, esta plataforma nacional será protagonista del 2% de todas las instalaciones realizadas en ordenadores rusos, sin tener en cuenta los organismos de la administración pública federal y local, esto es, solo gracias a las empresas e instituciones públicas. Pasado un año más, esta cifra alcanzaría el 5%.

La concesión para diseñar el prototipo de la PSN la ganó, a finales de septiembre de 2011, la empresa PingWin Software, perteneciente al fondo NGI. Uno de sus accionistas más importantes es el ex ministro de comunicaciones Leonid Réiman. Ya en verano PingWin apoyó la declaración del Partenariado Ruso sin ánimo de lucro para la Promoción del Desarrollo del Software Libre (RASPO), que se pronunció contra las condiciones de este concurso. A RASPO no le gustaron los plazos, demasiado breves, de elaboración del prototipo, y tampoco la idea de crear una única versión de la PSN. El director general de PingWin, Dmitri Komissárov, prometió que también contrataría para diseñar la PSN a informáticos de las empresas que forman parte de RASPO.

PingWin entregó la documentación del prototipo a finales de octubre. El Estado tardó casi dos meses más en aprobarla. Durante este período, según las condiciones del programa “Comunidad de Información” tenía que llevarse a cabo un concurso más: una licitación para diseñar, antes de finales de 2011, el modelo de la distribución de PSN.

“Un prototipo es un objeto complicado”, explica el experto de la comisión de valoración Vitali Lipátov, director general de la empresa Etersoft en San Petersburgo, que elabora software basado en Linux. “Es un proyecto de grandes proporciones, incluye 73 apartados y ninguno de ellos  se reduce a apretar un botón”, contó Komissárov al periódico Védomosti. Según Komissárov, las pruebas duraron cinco días, tres en el propio ministerio, y dos a distancia. “Lipátov, uno de los miembros de la comisión, es arquitecto de Alt Linux, un sistema de Linux que le hace competencia, así que la comisión ha estudiado la creación de PingWin de un modo muy exhaustivo, sin pasar nada por alto”, asegura el experto. Lipátov explica que tenía objeciones al método de pruebas del prototipo PingWin. El proyecto se revisó varias veces, y otras tantas fue devuelto para efectuar las mejoras correspondientes, confirmó hace poco el ministro Ígor Shchiógolev. Sin embargo, en la reunión de ayer, la comisión admitió que PingWin había corregido su proyecto según las indicaciones, mientras que otras críticas fueron consideradas de menor relevancia, se complace en decir Komissárov.

“Uno de los resultados de la creación del prototipo PSN es la elaboración del  estudio técnico para el diseño de su plataforma, y PingWin ha propuesto, en vez de un realizar un modelo, basarse en los principales kits de distribución rusos, a saber: Alt Linux, MSVSfera, Naulinux y Rosá”, afirma Komissárov. PingWin ha mostrado versiones de estas distros compatibles entre sí. Finalmente, tiene que aparecer una compilación de algoritmos y software compatibles con todas las distribuciones, y un operador para mantener este repertorio.

El viceministro de comunicaciones Ilyá Massuj declaró ayer al periódico Védomosti que el software para la PSN no sólo se podrá inscribir en el marco Linux, sino que también los ministerios, las instituciones y las empresas públicas alquilarán activamente software a través de Internet, con la ayuda de servicios informáticos en la nube.

Tomado de: http://rusiahoy.com/articles/2012/01/07/el_windows_ruso_pasa_su_primer_examen_15120.html