31 octubre 2013

El sexo entre amigos fortalece la relación de amistad y no produce daño emocional


Un estudio dice que el 76 por ciento de las personas consultadas tuvieron relaciones sexuales con un amigo en algún momento de su vida y eso fortaleció el vínculo o derivó en un noviazgo.
Una relación libre de compromiso y sin involucrar al amor, en la que se tienen relaciones sexuales parece cada vez más sencillo.
Un estudio realizado en los Estados Unidos por el investigador Heidi Reeder de Boise State Universiity concluyó que en el 76% de los casos, el sexo entre amigos fortalece la amistad. Entre los 300 encuestados el 20% de los hombres y las mujeres dijeron que tenían relaciones sexuales con al menos un amigo en algún momento de la vida, y que la mayoría de ellos había mejorado su amistad.
 
Una relación libre de compromiso y sin involucrar al amor, en la que se tienen relaciones sexuales  parece cada vez más sencillo, y en ese sentido avanzan los vínculos de amigos con "derecho a roce".
 
De acuerdo con la investigación de Reeder, 20% de los hombres y las mujeres dijeron que habían tenido relaciones sexuales con un amigo, al menos una vez en sus vidas; de los cuales, 76% dijo que la amistad fue mejor después de tener sexo.
 
En tanto que alrededor de 50% de quienes comenzaron una relación de noviazgo con su amigo, se mantiene hasta la fecha.
 
Si bien se tiene socialmente establecido que el sexo fuera de una relación romántica siempre conduce a un daño emocional y causa la destrucción de la misma, ahora existen nuevos tipos de relaciones y dinámicas de pareja que pueden sobrevivir de otras maneras.
 
Varios especialistas recomiendan las siguientes reglas para mantener una relación de amigos con beneficios:
 
  1. Conocerse bien antes de decidirlo.
  2. Poner en claro cuáles son sus expectativas, lo que desean y lo que no.
  3. Tener siempre en consideración que no es una relación formal ni que durará por mucho tiempo.
  4. Terminar la relación si el ámbito sexual ya no es satisfactorio.
  5. Asumir su vida sexual de manera responsable y protegida.
 
Tomado de: http://www.lacapital.com.ar/informacion-gral/El-sexo-entre-amigos-fortalece-la-relacion-de-amistad-y-no-produce-dao-emocional-20130904-0064.html

30 octubre 2013

Salto de restricciones e inyección de comandos en router WNDR3700v4 de Netgear

En una serie de dos artículos, el investigador Zack Cutlip (@zcutlip) ha localizado varias vulnerabilidades en la versión 4 del router inalámbrico WNDR3700 de Netgear. Estas, entre otros impactos, permitirían acceder a la interfaz de administración sin necesidad de autenticación y la inyección de comandos al sistema operativo del dispositivo. Están confirmadas en las versiones 1.0.1.42 y 1.0.1.32 del firmware.
Cutlip desgrana, a través del estudio del manejo de las peticiones, las diferentes vulnerabilidades descubiertas. Cuando se pide un recurso al router, se comprueba que su nombre coincida con el patrón asociado a uno de los manejadores MIME. Esto se hace buscando el patrón como subcadena del recurso. Si se encuentra, se le aplica su manejador de autenticación asociado.
Poniendo como ejemplo el mismo que se utiliza en el articulo, una de las entradas en la tabla de patrones MIME es "BRS_". La función de autenticación para estos recursos es un puntero nulo. Por tanto, cualquier recurso que contenga la cadena "BRS_" no necesita autenticación. Son muchas las páginas que cumplen esta condición en la interfaz. Como ejemplo, la que muestra la contraseña de la conexión WPA del dispositivo.
Otras páginas permiten el salto de las restricciones de autenticación con el mismo método. Para controlar qué páginas requieren autenticación, comprueban que el patrón (que no es más que el nombre de la página), sea subcadena *de la petición*, y no comparan con el nombre de recurso en si. Esto se permite que se sirvan páginas restringidas si la petición contiene el nombre de una de las páginas que no lo están. Por ejemplo, en una petición como http://router/pagina_protegida.htm?foo=unauth.cgi se podría acceder a la página protegida, ya que unauth.cgi, que salta las restricciones, se encuentra como subcadena.
Como colofón, Cutlip termina con un salto de restricciones persistente. En este dispositivo, el valor de la variable hijack_process controla si se debe aplicar la autenticación en todas las páginas de la interfaz. Esta funcionalidad se aplica durante el primer inicio del router. En vez de usar una contraseña por defecto, directamente se deshabilita la autenticación hasta que esté configurado. Cuando se configura, hijack_process toma el valor 3, con el que indica que la autenticación debe aplicarse.
Sin embargo, existe una página pública de la interfaz del dispositivo (BRS_02_genieHelp.html) que da a hijack_process un valor distinto de 3, con lo que una sola petición a esa página permitiría desactivar la autenticación en todo el dispositivo. Como la variable se guarda en RAM no volátil, este estado permanece aunque el dispositivo se reinicie.
Además, también se ha encontrado una vulnerabilidad que permite la inyección de comandos al sistema operativo subyacente del router a través de la página de ping a direcciones IPv6. El comando con la dirección dada por el usuario se le pasa a la función system, que llama a /bin/sh. Por tanto, si pasamos en lugar de la IP una cadena de la forma "; comando;", la ejecución del ping falla, pero podemos inyectar código. Ya se ha publicado una prueba de concepto que abre una conexión telnet y permite el acceso como administrador sin autenticación.
Las vulnerabilidades se han probado en la versión 4 del modelo WNDR3700 de Netgear, con los firmwares 1.0.1.42 y 1.0.1.32, y en el 4700. El autor acredita a Jacob Holocomb (que encontró la esta misma vulnerabilidad en el modelo WNDR4700) y Craig Young, que hizo este descubrimientos el pasado abril pero no lo publicó (https://twitter.com/zcutlip/status/393752865187328000).
Según el portal The Register, Netgear ha prometido un parche que solucione la vulnerabilidad en el plazo de un mes, aunque apunta que solo es explotable si el atacante se encuentra en la misma red que el dispositivo.
Más información:
Complete, Persistent Compromise of Netgear Wireless Routers
Netgear Root Compromise via Command Injection
Netgear router admin hole is WIDE OPEN, but DON'T you dare go in, warns infosec bod
http://www.theregister.co.uk/2013/10/25/netgear_security_snafu/
Tomado de: http://unaaldia.hispasec.com/2013/10/salto-de-restricciones-e-inyeccion-de.html

29 octubre 2013

Hombre de Nueva York pasa de mendigo a experto en computación en un mes

Lo que se dice "experto en computación" es una terrible pelotudez, bastante amarillista, pero el ex-croto si aprendio a programar en JavaScript... Nada que un mono ciego con un lapiz en los dientes y un poco de tiempo tambien podria haber hecho, pero lo mas importante es que primo el deseo de superacion, dejo de ser un linyera y vuelve a ser un miembro productivo de la sociedad. Obvio que tambien es de aplaudir la actitud del programador en quererlo ayudar, ya que muchas veces nos insensibilizamos con los que viven en condicion de calle... Aca la nota:

Todo hombre tiene la capacidad de conocer y aprender, siempre y cuando lo quiera o la suerte toque su puerta. 
Hombre de Nueva York pasa de mendigo a experto en computación en un mes
Créditos: Captura Bussines Insider
Esta es la historia de un mendigo, Leo, que cambió su vida, cuando un joven experto en computadora le ofreció que escoja entre dos opciones: quedarse con 100 dólares o aprender a ser un programador en 4 semanas.
Tras pensarlo varios minutos, recordó la leyenda bíblica: "Comer pescado sacia tu hambre un día, pero aprender a pescar te durará todo la vida" entonces, optó por la segundan hecha por Patrick McConlogue, un programador que solía pasar cerca a él, todos los días camino al trabajo.
Acto seguido, recibió 3 libros para aprender a programar en Javascript, una laptop barata (Chromebook), y una hora, todos los días para enseñarle a desarrollar apps.
Así que teniendo todo el tiempo para aprender, tras un mes de enseñanzas, Leo está cerca a finalizar su primera App que, si bien no ha sido revelada por completo, está relacionada al calentamiento global y cambio climático.

Tomado de: http://www.rpp.com.pe/2013-09-27-hombre-de-nueva-york-pasa-de-mendigo-a-experto-en-computacion-en-un-mes-noticia_634775.html

28 octubre 2013

Tus mensajes de Whatsapp pueden ser espiados


WhatsappLas malas noticias con los productos y servicios que consumimos continúan. Ya ocurrió con el Touch ID de Apple en el nuevo iPhone 5S, donde es posible simular un dedo ajeno con un método puramente casero, para así desbloquearlo y hacer compras a nombre del dueño. Pero en esta ocasión le tocó a la aplicación hasta el momento más popular en mensajes de texto, Whatsapp.
Resulta que un chico estudiante de ingeniería en sistemas computacionales de la universidad de Utrecht en Holanda, llamado Thijs Alkemade, encontró una vulnerabilidad en la seguridad del cifrado de Whatsapp, y lo hizo público en su blog personal.
Asegura que una persona con conocimientos básicos de informática que esté conectado en la misma Red que tú, puede interceptar tus mensajes, burlar el cifrado y obtenerlos para poder leerlos libremente. La Red puede ser la misma conexión WiFi, que suele ser el tipo de conexión más común donde muchas personas están en ella al mismo tiempo.
Esta obsesión por tratar de burlar los dispositivos de seguridad no estoy seguro si es correcta o no. Por un lado está la noticia pública y la gente puede aprenderla para usarla en tu contra y ya no tienes la seguridad de tener privacidad en tu smartphone, computadora o conversaciones de texto. Pero por otro lado, es benéfico que te enteres porque sabrás que estás vulnerable a gente maliciosa y así puedes tomar tu precauciones.
Whatsapp ha resultado ser una empresa muy desidiosa, que no le ha puesto mucho interés a la seguridad de su aplicación. Pienso que está mal, porque ya nos ha impuesto una cuota anual por su uso, y como todo servicio que estás pagando esperas obtener algo bien hecho y de calidad, aunque no sea mucho el precio.
Con este tipo de noticias no le veo mucho futuro a Whatsapp. Hay que recordar que la tecnología en los smartphons e Internet crecen exponencialmente, la información es viral, y si hoy una empresa está en la cúspide, en un mes puede ser desplazada por otra que se vuelva popular en poco tiempo.
¿Vos crees que este tipo de noticias son buenas o malas para los usuarios que consumimos este tipo de productos?

Fuente | blog.thijsalkema.de

Tomado de: http://identidadgeek.com/tus-mensajes-de-whatsapp-podrian-ser-espiados/2013/10/

27 octubre 2013

El derretimiento de los glaciares en la Antártida estan revelando pirámides


Antártida pirámides Tres pirámides antiguas han sido descubiertas en la Antártida por un equipo de científicos estadounidenses y europeos. Dos de las pirámides fueron descubiertas cerca de 16 kilómetros tierra adentro, mientras que el tercero estaba muy cerca de la costa.

Los primeros informes sobre las pirámides apareció en los medios de comunicación occidentales el año pasado. Unas cuantas fotos se publicaron en algunos sitios web con un comentario que las extrañas estructuras podrían servir de prueba de que el continente cubierto de hielo solía ser lo suficientemente caliente como para haber tenido una antigua civilización antigua viviendo allí.

Antártida pirámides
Imagen aérea tomada a través del hielo del Polo Sur parecen mostrar dos o posiblemente tres pirámides en una fila en similar formación a las pirámides de Giza.

Antártida pirámides

Hasta el momento se conoce poco acerca de las pirámides y el equipo sigue manteniendo silencio sobre el descubrimiento. La única información fiable proporcionada por los científicos era que ellos estaban planeando una expedición a las pirámides para investigar más a fondo y determinar a ciencia cierta si las estructuras eran artificiales o naturales. No se ofrecieron detalles sobre el marco temporal de la expedición.

En caso de que los investigadores prueben que las pirámides son estructuras hechas por el hombre, el descubrimiento podría llevar a cabo la mayor revisión de la historia de la humanidad como jamás se ha hecho. [Ver también: La Atlántida hallada: Esfinges y pirámides gigantes en el Triangulo de las Bermudas]

Antártida pirámides
[Click aquí para ampliar] Miembros de la expedición tratando de acercarse a la piramide.

Antártida pirámides
[Click aquí para ampliar] La imagen muestra una estructura piramidal rodeada de hielo justo en el centro de la foto, en la costa. Imagen: Integrated Ocean Drilling Program

Mientras tanto, una serie de extrañas pero interesantes descubrimientos se han hecho últimamente en la Antártida. En 2009 los científicos del clima han encontrado allí partículas de polen, que posiblemente podría afirmar que los árboles de palma, una vez crecieron en la Antártida y las temperaturas de verano alcanzaron los 21C. Tres años más tarde, en 2012, los científicos del Instituto de Investigación del Desierto de Nevada identificaron 32 especies de bacterias en muestras de aguas del Lago Vida en la Antártida oriental. [Ver también: 'Fortaleza' y pirámides antiguas de origen alienígena en la Luna]

Una posible civilización que la historia oficial no tomo en cuenta

¿Será posible que la Antártida era una vez lo suficientemente caliente en el pasado reciente como para tener una civilización antigua viviendo allí? Y aún más sorprendente es la cuestión de que si una cultura avanzada se desarrolló allí ¿Existirá algunas estructuras restantes que todavía estén enterrados debajo del hielo?

Los estudiosos y egiptólogos han sospechado durante mucho tiempo que la esfinge es mucho más antigua de lo estimado, posiblemente tiene más de 10.000 años de antigüedad. Los científicos descubrieron que la evidencia de la erosión del agua sobre la antigua estatua, siendo la mayor del mundo, cuenta una historia de cambio climático desde una selva lluviosa al calor del desierto en unos pocos miles de años. Si el clima en Egipto ha cambiado tan rápidamente, ¿Es igualmente posible que el clima antártico también podría haber cambiado drásticamente en el mismo tiempo?

De acuerdo con la teoría de la correlación de Robert Bauval y Adrian Gilbert, la construcción de las pirámides de Giza habría tenido lugar en un período anterior a los 10,500 a 12,500 años BC, motivando esta retroactividad con la correlación entre la ubicación de las tres principales pirámides de la necrópolis de Giza y las tres estrellas de la constelación de Orión, y que esta correlación fue intencionalmente creadas por personas que construyeron las pirámides.

Antártida pirámides
Las pirámides de Giza y las tres estrellas de la constelación de Orión

La referencia a la fecha de hace 12.500 años es significativo para Hancock, ya que la posición de las pirámides indica el momento preciso en que una anterior civilización avanzada ha visto su ocaso debido a un cataclismo global.

En su libro Las Huellas de los Dioses, Graham Hancock ha encontrado pistas que llevan a todos hacia un punto preciso. Según Hancock, las pirámides fueron construidas en todas las culturas del planeta y sus monumentos contienen configuraciones astronómicas más o menos evidente.

Antártida pirámides

A partir de antiguos testimonios de numerosas poblaciones — la gran esfinge de Egipto, los misteriosos templos de Tiahuanaco, las gigantes líneas de Nazca de Perú, las pirámides masivas del Sol y la Luna de México — y al ponerlos en comparación con los mitos y leyendas universales, con el estudio de los mapas que datan de tiempos antiguos, el erudito sugiere la existencia de un pueblo con una posesión de inteligencia superiores de tecnologías sofisticadas y un conocimiento científico detallado, cuya "huella", sin embargo, fueron exterminados por completo por un desastre de enormes proporciones.

Cada cultura ha adorado a sus reyes como dioses. Sus religiones fueron todos dirigidos a la búsqueda de la inmortalidad del alma y sus sacerdotes eran los astrónomos, con un conocimiento anticipatorio de los movimientos celestes. La serpiente-reptil es una figura simbólica presente en todas las culturas y es considerado sagrado.

Esta gran unidad cultural, según Hancock, sugiere que la civilización humana no nació de repente de la nada, sino que fue "ayudado" por alguien con conocimientos tecnológico y cultural de avanzada. La evidencia que apoya esta teoría es la expansión de la agricultura.

Resultó que la agricultura nace simultáneamente en al menos seis zonas del mundo sin ninguna relación aparente entre ellos: Centro y Sur América, la Media Luna Fértil, África Central, China Oriental y el Sudeste Asiático.

En conclusión

Si miramos con alarma los informes del calentamiento global que advierten que tanto las regiones del Ártico y la Antártida se están derritiendo. Muchos de nosotros podríamos vivir para ver el día en que estará expuesto todo el continente de la Antártida, al igual que todos los artefactos antiguos que alguna vez existieron allí. Si se encuentra una pirámide gigante va a cambiar la forma de pensar del mundo para siempre. [Ver: Construyen una enorme pirámide alienígena en el Area 51]

A la fecha todavía no hemos logrado volver a crear las grandes pirámides. Nosotros simplemente no tenemos la tecnología.

Así que la pregunta es quién, o qué, hizo estas pirámides en la Antártida? ¿Y qué dejaron atrás?

Tomado de: http://conspiraciones1040.blogspot.com.ar/2013/07/el-derretimiento-de-los-glaciares-en-la.html

26 octubre 2013

Cómo hacer pegamento con arroz


Cómo hacer pegamento con arroz
Si haciendo tus manualidades te quedas sin pegamento para pegar o quieres reparar algún mueble y te da pereza ir a comprar cola de pegamento puedes hacer tu mismo, en casa, con pocos ingredientes una estupenda cola de pegamento. Sigue las instrucciones que a continuación te proponemos.
Instrucciones
Para empezar hacer el pegamento casero basado en arroz debemos hervir 200 gramos de arroz en 300 cc de agua a fuego bien lento.
Tardarás entre 20 a 30 minutos. Cuando el arroz esté pasado, algo pastoso, liberará todo el almidón, que al combinarse con el líquido, resulta en un adhesivo casero más que efectivo.
Una vez pasado el tiempo, retira el arroz con un colador y conserva sólo el líquido.
Deja que se cuece algunos minutos más en la olla, para espesar un poco más.
Luego, deja enfriar o entibiar, y utiliza aplicando con espátula o pincel, dependiendo de la consistencia deseada.
Este liquído espeso y de color blanco tiene una durabilidad corta, debes aplicarlo lo más rápido posible sobre la superfície que quieres pegar.
Si deseas leer más artículos parecidos a cómo hacer pegamento con arroz, te recomendamos que entres en nuestra categoría de Manualidades.
Necesitas
  • Arroz
  • Agua
  • Espatula
Consejos
  • Con estas recetas podrás hacer pegamentos naturales y orgánicos a partir de ingredientes que tienes ahora mismo en casa.


25 octubre 2013

Dale duro: mucho sexo te alarga la vida

Científicos estadounidenses afirman que la expectativa de vida en los hombres puede aumentar considerablemente en caso de tener relaciones en exceso. Aquellos que llegan a los 350 orgasmos anuales podrían vivir hasta 4 años más.
Una buena noticia para aquellos hombres que piensan que su expectativa de vida puede ser corta. Esto se soluciona de una manera muy fácil: teniendo sexo.
El pionero sexólogo Alfred Kinsey, describió al orgasmo como "la descarga expulsiva de tensiones neuromusculares", pero tal vez los orgasmos sean más que eso. Por su parte, Michael Rozen, médico del Wellness Institute en Cleveland, asegura que entre más orgasmos mejor. Según Rozen, los hombres tienen en promedio 350 orgasmos al año, lo que puede aumentar su expectativa de vida unos 4 años, de acuerdo con lo que indica el portal sdpnoticias.com.
Si se tienen 700 orgasmos al año, los hombres pueden aumentar su expectativa de vida unos 8 años. Sin embargo el hombre promedio en E.U. apenas tiene sexo 81 veces al año. En tanto un estudio en Suecia concluyó que los hombres que llegaban a los 75 años de edad era por que mantienen activa su vida sexual. Al respecto, otro estudio de la Universidad de Duke, que analizó la vida sexual de 252 personas por un periodo de 25 años, encontró que la frecuencia con que se tienen relaciones sexuales pueden indicar longevidad.
Pero eso no es todo, en Gales, científicos encuestaron a mil hombres de seis pequeños pueblos, con el objetivo de relacionar la frecuencia con la que tenían sexo y su mortandad. Luego de 10 años de observación, se dieron cuenta que los hombres que tenían 2 o 3 orgasmos a la semana, tenían una tasa de mortandad 50 por ciento inferior a aquellos hombres que sólo tenían un orgasmo al mes.

Tomado de: http://www.cronica.com.ar/diario/2013/08/21/53578-dale-duro-mucho-sexo-te-alarga-la-vida.html

24 octubre 2013

Llamado al hospital

Una abuelita habla por telefono al hospital y pregunta timidamente:
-Sería posible que alguien me informara, como está una paciente?
La Operadora contesta: - Encantada de ayudarla, Cómo se llama la paciente y en qué cuarto está?
La Abuelita con su voz temblorosa dice: -Nora Martinez, Habitación 302.
-La operadora responde, permítame ponerla en espera, mientras hablo con la enfermera del piso para poder informarle. Después de unos 2 minutos, le informa: Tengo buenas noticias, la enfermera que en este momento está con ella me dijo que Nora va muy bien, su presión arterial y su glucosa ya están en su curso normal y su Doctor que la vio esta mañana dice que la darán de alta el martes. La Abuelita dice: -Que alegría ya estaba preocupada, Dios la Bendiga señorita por las buenas noticias.
-La Operadora dice: fue un placer ayudarla pero perdon, Nora es su Hija?
La Abuelita le contesta: No, Nora soy yo, la de la habitación 302, lo que pasa que estoy internada por PAMI y como nadie me da pelota con el timbrecito de mierda ese, no me dan medicamentos, no me sirven comida, la enfermera no viene a verme y el médico hace tres días que no aparece, entonces antes de ayer me vine a mi casa. Estoy llamando para saber si ya estoy bien y si en ese hospital de mierda alguien se dio cuenta que me fui!!!

23 octubre 2013

Encontrada puerta trasera en routers D-Link

Craig Heffner, investigador de seguridad especializado en hardware y firmware, ha encontrado una puerta trasera en los routers D-Link que permitiría evadir la autenticación y acceder al portal web de administración del dispositivo sin necesidad de conocer las credenciales de acceso.

Craig descargó el firmware versión 1.13 para el dispositivo DIR-100 y efectuó un análisis de ingeniería inversa para extraer los archivos correspondientes al servidor web que el router publica para su administración.

Desensamblando el binario correspondiente al servidor web (/bin/webs) encontró que la función 'alpha_auth_check', devuelve un valor AUTH_OK para ciertos valores de las cabeceras de las peticiones HTTP. Este valor significa que la autenticación ha sido exitosa y se procede con la petición.

Viendo el código reconstruido por Craig podemos observar varias curiosidades:
 


Cuando se accede a las carpetas “graphics/” y “public/” devuelve AUTH_OK. Esto es lógico ya que se trata de carpetas que contienen recursos públicos, necesarios para construir el interfaz de preautenticación. Pero si observamos existe una comparación de cadenas vía 'strcmp' donde se está comparando la cadena actual del User-agent y cierto valor literal. Es decir, si nuestro 'User-agent' es “xmlset_roodkcableoj28840ybtide” entonces el sistema nos dará por autenticados abriéndonos paso a cualquier lugar del interfaz.

Graig se molestó en averiguar a través de SHODAN cuantos routers D-Link podrían estar afectados. Esto es posible dado que SHODAN indexa la información publica de los sistemas que están expuestos en Internet. Los routers afectados por este problema podrían ser los siguientes:

D-Link DIR-100
DIR-100
DI-524
DI-524UP
DI-604S
DI-604UP
DI-604+
TM-G5240

(algunos comentarios en su blog apuntan a que el modelo DIR-615 podría estar afectado)

También estarían afectados los routers que usen dicho firmware como los Planex:

BRL-04UR
BRL-04CW

Finalmente, alguien identificado como Travis Goodspeed profundizó en el trabajo de Craig Heffner y encontró que la cadena asociada a la puerta trasera es usada por una utilidad incluida en el sistema "/bin/xmlsetc". Todo apunta a que este mecanismo de evasión podría ser usado para tareas administrativas automatizadas y no un diseño impuesto en el dispositivo de manera maliciosa.

De momento, hasta que el fabricante tome cartas en el asunto, los dispositivos que empleen dicho firmware serían vulnerables a esta puerta trasera. Basta con cambiar el 'User-agent' del navegador (puede hacerse con un plugin o a través de un proxy http) a la cadena “xmlset_roodkcableoj28840ybtide” para obtener acceso privilegiado.

Más información:

Reverse Engineering a D-Link Backdoor
http://www.devttys0.com/2013/10/reverse-engineering-a-d-link-backdoor

Client for the DLink Backdoor, /bin/xmlsetc
http://pastebin.com/aMz8eYGa

Tomado de: http://unaaldia.hispasec.com/2013/10/encontrada-puerta-trasera-en-routers-d.html

22 octubre 2013

Fibonacci y sus secuencias numericas

La sucesión de Fibonacci es la siguiente sucesión infinita de números naturales:
0,1,1,2,3,5,8,13,21,34,55,89,144 \ldots \,
La sucesión inicia con 0 y 1, y a partir de ahí cada elemento es la suma de los dos anteriores.
A cada elemento de esta sucesión se le llama número de Fibonacci. Esta sucesión fue descrita en Europa por Leonardo de Pisa, matemático italiano del siglo XIII también conocido como Fibonacci. Tiene numerosas aplicaciones en ciencias de la computación,matemáticasteoría de juegos. También aparece en configuraciones biológicas, como por ejemplo en las ramas de los árboles, enla disposición de las hojas en el tallo, en la flora de la alcachofa y en el arreglo de un cono.

Tomado de: https://misterythings.wordpress.com/2011/01/20/fibonacci-y-sus-secuencias-numericas/

21 octubre 2013

¿Mi nombre en elfico?

¿Queres saber tu nombre secreto en Elfico? Muy simple, entra en http://www.chriswetherell.com/elf/index.php y podes conocerlo...

20 octubre 2013

¿Es mejor cargar el teléfono por USB o conector de pared?

Continuando con la pequeña saga que tenemos de entradas sobre las baterías de nuestros queridos teléfonos, continuemos con una pregunta que pocos se hacen, pero que es útil responder para poder tratar de mejor manera nuestro terminal y disfrutarlo al máximo posible. Vamos a intentar responder para qué casos es mejor cargarlo por USB y para qué casos es mejor cargarlo conectándolo directamente a la instalación eléctrica de nuestra casa, ya que cada caso tiene sus pros y sus contras.

Cargando por USB

Fuera de estándares de USB, hablaremos de la versión 2.0, la más extendida actualmente. Cabe aclarar que en una conexión USB siempre hay un host y un dispositivo, el PC es el host y el teléfono el dispositivo; esto significa que la electricidad sólo fluye de host a dispositivo. También aclararé que existen tres tipos de USB, USB 2.0 que puede dar hasta 500 mA (Amperios), USB 3.0 que puede llegar hasta los 900 mA y los USB de carga estricta, que son los que usan los adaptadores de pared, mientras que los dos primeros son los que encontramos en los PC, este último puede subir hasta los 1.5A. Pero esto es la teoría, casi todos los USB rompen el estándar y las especificaciones, el del iPhone, por ejemplo, da 2.1A a 5V. Hay algunos PC (más bien antiguos) que mezclan puertos USB, así que puede darse el caso en el que vuestro teléfono cargue más rápido en un puerto que en otro. Pero esto no nos interesa, vayamos a los efectos que tiene sobre nuestra batería.

Por ejemplo, al cargar la batería por USB se produce una carga más lenta (el USB proporciona menos intensidad de corriente eléctrica-amperaje), causando que la batería dure más en el tiempo, es decir, se mantenga mejor con el paso de los ciclos de carga. Como contraposición hacemos que el ciclo de carga que se ejecutará justo después de desconectar el terminal sea menos efectivo, aunque en porcentaje es muy variable, he notado diferencias de una hora menos en un Lumia 800. Por esto suelo dejar el teléfono conectado al PC por la noche, ya que, en mi caso, con un Asus Zenbook UX-31E, el USB me da unos 220mA de carga sin estar activada la opción de carga rápida del PC.

En resumen: cargarlo por USB es más lento, pero hará que nuestra batería se mantenga mejor en el tiempo.
Cargándolo conectado a la instalación eléctrica

Como contraposición al USB, este método es más rápido, pero puede tener un mayor efecto en las baterías de nuestros dispositivos. Dependiendo del adaptador que tengas, bien puede dar una salida de 500mA subiendo hasta los 2100mA, como es el caso del iPhone (y de ello hicieron gala con su carga rápida). En la actualidad puedes conectar cualquier teléfono a cualquier USB y en el peor de los casos lo que tendrás es un poco de calor en la batería y una carga más rápida.

El efecto sobre la batería, por tanto, será que el ciclo de carga que empezará nada más desconectarlo tendrá un poco más de duración (es decir, durará más la batería), pero, como contrapartida, con el paso del tiempo veremos un decremento en la efectividad de la batería para mantener a nuestro teléfono despierto.
Conclusión

Para usuarios preocupados por la vida últil de la batería o con una fuente de alimentación cercana en el día a día o sin un uso intensivo prolongado a lo largo del día, el USB puede ser una opción mucho mejor para conservar la batería a lo largo del tiempo, aunque cabe mencionar que con el ritmo actual de cambio de nuestros smartphones algunos no lo notaremos.

Para viajes, prisas, días largos o los que no queremos depender de un cable, la mejor opción es conectarlo a un enchufe de pared.

Tomado de: http://www.celularis.com/tips/cargar-telefono-usb-vs-ac/

19 octubre 2013

Facebook desactiva "capa de invisibilidad" para usuarios

Facebook anunció la desactivación de la función que permite a los usuarios ocultarse del resto de los más de mil millones de miembros de la red social.
Este servicio, similar a la capa de invisibilidad de Harry Potter, se eliminará, lo que simplificará  las búsquedas en Facebook, dijo su director de privacidad, Michael Richter.
"Esta función se creó cuando esto era un simple directorio de perfiles", contó. Sin embargo, complicaba "en ocasiones" las búsquedas en Facebook, añadió Richter en un blog de la compañía el jueves.
Facebook anunció, el año pasado, que pondría fin a este servicio para los nuevos usuarios, pero permitió una transición de un "pequeño porcentaje" de usuarios que tenía la función habilitada.
Según Richter, el cambio no debería tener un impacto sobre la privacidad en general. "Haya usted estado usando la configuración o no, la mejor manera de controlar lo que la gente puede encontrar acerca suyo en Facebook es elegir quién puede ver las cosas individuales que comparte", dijo.
Facebook, que ha estado bajo escrutinio por parte de defensores de la privacidad, renovó recientemente sus funciones de búsqueda incluyendo la llamada Graph Search (búsqueda gráfica), que permite a los usuarios buscar de manera más intuitiva a través de una amplia gama de mensajes en la red social más grande del mundo.
Facebook anunció la desactivación de la función que permite a los usuarios ocultarse del resto de los más de mil millones de miembros de la red social.
Este servicio, similar a la capa de invisibilidad de Harry Potter, se eliminará, lo que simplificará  las búsquedas en Facebook, dijo su director de privacidad, Michael Richter.
"Esta función se creó cuando esto era un simple directorio de perfiles", contó. Sin embargo, complicaba "en ocasiones" las búsquedas en Facebook, añadió Richter en un blog de la compañía el jueves.
Facebook anunció, el año pasado, que pondría fin a este servicio para los nuevos usuarios, pero permitió una transición de un "pequeño porcentaje" de usuarios que tenía la función habilitada.
Según Richter, el cambio no debería tener un impacto sobre la privacidad en general. "Haya usted estado usando la configuración o no, la mejor manera de controlar lo que la gente puede encontrar acerca suyo en Facebook es elegir quién puede ver las cosas individuales que comparte", dijo.
Facebook, que ha estado bajo escrutinio por parte de defensores de la privacidad, renovó recientemente sus funciones de búsqueda incluyendo la llamada Graph Search (búsqueda gráfica), que permite a los usuarios buscar de manera más intuitiva a través de una amplia gama de mensajes en la red social más grande del mundo.


Tomado de: http://www.infobae.com/2013/10/11/1515496-facebook-desactiva-capa-invisibilidad-usuarios

18 octubre 2013

Hipergamia Desencadenada

"Hipergamia: la preferencia natural de la mujer a emparejarse con un hombre de un estatus superior al de otros hombres y también de más estatus que ella."

Entre los tipos de relaciones hombre-mujer que la mayoría de las sociedades han practicado durante toda la historia de la Humanidad, la monogamia ha sido uno de los más populares. Pero sólo desde hace unos pocos siglos. Los antropólogos sugieren que la monogamia sólo existe desde hace solo unos pocos miles de años.

Ya en la Edad de Piedra, en la época de tribus de cazadores-recolectores, no existía la monogamia. La poligamia era una de las formas más comunes de la asociación entre hombres y mujeres. Los Homo sapiens estaban completamente entregados a su naturaleza polígama y las mujeres eran hipérgamas. Como prueba, existe evidencia de la existencia de la unión de un solo hombre a múltiples mujeres en todas las culturas humanas a través de la historia.

Los beneficios de la poligamia

La poligamia parece ser una estrategia reproductiva masculina óptima, ya que los machos poderosos son capaces de controlar un gran número de hembras. Pero la realidad es que la poligamia es un juego reproductivamente arriesgado para los hombres, con algunos hombres que ganan bastante (alfa) y otros que también pierden bastante (betas). Hay mucho en juego para las mujeres también. Al no tener una pareja comprometida, las mujeres deben invertir mucho en la reproducción - el embarazo, lactancia y en el cuidado de los niños, y esto requiere una extraordinaria cantidad de recursos y energía.

En resumen, la poligamia solo proporciona ventajas a algunos hombres sobre otros hombres, y a algunas mujeres sobre otras mujeres. Sólo una minoría puede lograrla.

Como se volvieron monógamas estas sociedades

En primer lugar, hay que diferenciar la monogamia ecológicamente impuesta de la monogamia socialmente impuesta. La monogamia impuesta ecológicamente se encuentra generalmente en sociedades que se han visto obligadas a adaptarse a entornos muy duros, como los desiertos, regiones árticas u otros climas adversos.

Los primeros Homo sapiens que llegaron a Europa establecieron sus asentamientos en la zona norte de Eurasia. Estas tribus eran cazadores y recolectores, no agricultores. En estos climas hubo una presión considerable para el aprovisionamiento de los hombres de la familia. Se requería experiencia en la caza, educación de calidad y años de práctica intensiva. En otras palabras, se requería un tipo de crianza de alta inversión. También desarrolló la inteligencia, ya que la caza de seres humanos se basa en las capacidades cognitivas en lugar de la habilidad o la fuerza. El escenario de la caza es complejo y siempre está cambiando.

Bajo estas duras condiciones, no es posible para los hombres controlar un gran número de mujeres, y las mujeres y sus hijos también requerirían el aprovisionamiento más comprometido de un varón. De persistir estas condiciones por un período significativo de tiempo, uno podría esperar encontrar que la población desarrolle una contribución más equitativa para cada sexo, lo que sugiere una fuerte tendencia a la monogamia.

En resumen, el "Homo Sapiens" sobrevivió y prosperó mientras que otros homínidos (los neandertales y los Homo Erectus) se extinguieron. No es una coincidencia que el aumento de la monogamia también coincida en el tiempo con la revolución agrícola. Muchos antropólogos consideran este momento de la Historia como el nacimiento de la civilización, la notable transformación de los seres humanos de cazadores-recolectores a agricultores.

El nacimiento de la familia nuclear

Las raíces de la familia nuclear se remontan a la época pre-industrial, a un tipo de familia llamado "simple household". Debido a una menor esperanza de vida y tasas de mortalidad en el mundo pre-industrializado, la supervivencia de una familia dependía en gran medida de tener una gran familia que pudiera trabajar en las tierras de cultivo y como de organizada para utilizar sus recursos. La familia pre-industrial fue el vehículo fundamental de la modernización occidental. La familia post-industrial se hizo más privada, nuclear y se basó en el vínculo emocional entre marido y mujer, padres e hijos.

A pesar de la preferencia por la poligamia en las sociedades primitivas, la institución del monogamismo suprimió los instintos más salvajes en los humanos y llevó a la creación del modelo de familia nuclear, tan común en la primera mitad del siglo XX, proporcionando bienestar, comodidad y estabilidad al esposo, esposa e hijos.

La Ruptura del Contrato Social

A principios del siglo 21, la situación ha cambiado drásticamente. Hay varios indicios de que el contrato social entre hombres y mujeres, que nos sirvió durante muchos siglos se ha roto. Con la alarmante subida de los índices de divorcio (hasta el 70 por ciento en algunos casos) matrimonios que disminuyen y cada vez menos hombres que se comprometen con el matrimonio, la destrucción de la estructura de la familia nuclear parece evidente.

Hoy en día casi la mitad de todos los bebés recién nacidos vienen al mundo sin una familia nuclear completa. Una de las últimas modas es el co-parenting. Dos personas independientes, sin afiliación alguna, se unen con el único propósito de tener un hijo. Un hijo criado fuera de un entorno familiar. "Estilo de crianza de mascotas", la familia del futuro.

La guerra contra la familia ha sido algo muy común en la historia reciente. Casi nadie parece haberse dado cuenta de las víctimas.

Hipergamia desencadenada

El monogamismo inducido que ha prevalecido durante siglos y que aseguraba un suministro de mujeres a todos los hombres no-alfas es cosa del pasado. Un fuego hypergamo recorre el mundo desde hace casi 50 años, desde la segunda ola del feminismo de la década de los 60. Mientras que antiguamente, la naturaleza de los hombres y las mujeres era controlada y canalizada en el matrimonio, en la actualidad no existe otra cultura distinta de la promiscuidad sexual.
Además, el desarrollo de la tecnología y la proliferación de las redes sociales y los teléfonos inteligentes han alimentado ese fuego.

El efecto "Tienda de Chucherías"

El bombardeo constante de la sociedad, una cultura que pedestaliza a las mujeres, infravalora los hombres y la proliferación de las redes sociales y los smartphones, ha hecho que las mujeres se rindan a sus naturalezas hipérgamas. Se ha creado un efecto "Tienda de Chucherías" para las mujeres, en el que consiste, básicamente, que tienen un montón de hombres disponibles en la punta de sus dedos. Esto da como resultado, mujeres sobrevaloras, engañadas -acerca de sus verdadero valor en el mercado- mujeres con exceso de confianza que se montan en el carrusel de las pollas, libres de prejuicios y culpa.

Hipergamia vs Hombres

Para un hombre, hay poca o ninguna garantía de que una mujer se mantendrá fiel a lo largo de la relación y no va a "actualizarle" a él por un hombre de mayor estatus. Esto, combinado con las leyes de divorcio que marginan y aplastan a los hombres, reduce el flujo de hombres que están dispuestos a comprometerse con el matrimonio, aumentando el número de ellos que prefieren las aventuras cortas y de una sola noche.

El número de mujeres solteras mayores de 30 y sin hijos está aumentando rápidamente cada año

El feminismo y el carrerismo está causando que las mujeres busquen un hombre para una relación estable mucho después de su mejor momento. Las mujeres de hoy en día pasan sus años de juventud de fiesta, estudiando y trabajando. Cuando llega el momento en que deciden sentar la cabeza puede que ya sea demasiado tarde. La "fecha de caducidad" de la mujer choca con los instintos biológicos de los hombres, que se inclinan naturalmente a aparearse con mujeres más jóvenes.

La Era de los hombres Beta ha terminado

A las mujeres no se les ha enseñado los peligros de la constante búsqueda de un hombre mejor. La hipergamia es tan destructiva para la sociedad civilizada como la poligamia. Ambos son destructivos para la civilización, ya que ambos dejan a los hombres "no-alfas -la base de la sociedad"- y a las mujeres, con pocas perspectivas de un matrimonio feliz.
Ni la poligamia ni la hipergamia fomenta la lealtad y la satisfacción con la propia esposa, sino que buscan "mejor" o "más", y nada más. A medida que la relación entre los sexos se destruye, también lo hace la civilización.

Conclusión

La idea de la decadencia de la civilización ha sido objeto de mucho debate y la especulación en los últimos años. La civilización tal como la conocemos, es un complejo entorno creado por el hombre y como los ecosistemas naturales se encuentra en delicado equilibrio.

Para que una sociedad funcione, una abrumadora mayoría tiene que tener una participación en el presente y la creencia en el futuro. La biología de los hombres y las mujeres no tiene en cuenta la creación de la civilización, sólo la supervivencia de nuestros genes. Si un hombre no tiene una esposa o una herencia genética, sentirá poca motivación para trabajar por el bien de la comunidad. Si una mujer no tiene un esposo o hijos, se convertirá en depresiva, amargada, y lo más probable, pobre.

Los efectos civilizadores de la doctrina de la monogamia son muy claros: para que las sociedades puedan existir y prosperar, ambos sexos deben tener una participación en el mismo, y cuando no lo hacen, se fractura y se rompe la sociedad.

La pregunta ahora es, si todavía podemos arreglar las cosas o si la humanidad ha alcanzado un punto de no retorno.


Tomado de: http://misandria.info/f2/hipergamia-desencadenada-59/

17 octubre 2013

20 cosas que una mujer desearia escuchar de un hombre

Eres para mi algo mas, que un objeto sexual.
Que te parece: mientas yo visito a mi madre, tu sales con tus amigas.
No te preocupes que yo pago la cuenta.
No te alarmes que yo limpiaré el baño y bajare la tapa del wáter.
No me prepares la comida, iremos mejor a un restaurante o cenare donde mi madre.
No tienes que hacer dieta así te ves perfecta.
No importa que hayas subido unos kilitos, así podre bajártelos en mi cama.
Eres tan bella aun cuando te acabes de levantar.
Hoy en ves de ver el partido de futbol y ver a mis amigos los borrachines prefiero invitarte a cenar y pasar contigo toda la noche.
Amor, Te contraté un amo de llaves (bien sexy) para que arregle nuestra casa.
Mi amor, no tienes que decirme todo el tiempo con quien sales y a donde vas.
Este fin de semana en vez de quedarnos viendo televisión, viajaremos a donde tu desees, que tal un Spa, todo por mi cuenta.
No deberías usar la misma chaqueta dos veces por semana, vamos a shopping te comprare una para cada día del mes es mas del año.
Lo siento me equivoque, siempre tienes la razón.
Porque no me acompañas a ver el partido de futbol, así puedes ver las espectaculares piernas de Beckham o el derrier de Zidane.
Cuando hagamos el amor prometo demórame mas de diez minutos, y si quieres podemos volverlo hacer una segunda vez hasta que quedes satisfecha.
No quiero que estes aburrida, porque mejor no sales a conocer gente.
Invité a mi amigo el extranjero, porque no lo acompañas a la playa y le enseñas la ciudad, mientras yo trabajo.
En el dia de tu cumpleaños te pagare a ti y a tus amigas un show de streptease.
Hoy lo que voy a gastarme en beber , mejor lo ahorrare para enviarte de viaje.

16 octubre 2013

Que signo zodiacal geek sos

No hay mucho que explicar, a mi parecer, simplemente mira en que año naciste y te lo indica claramente...

Planeta solitario PSO J318.5-22

Es difícil no antropomorfizarlo. PSO J318.5-22 es un planeta solitario; ¡y no es para menos con ese nombre! Pero fuera de bromas, un equipo internacional de astrónomos ha descubierto un planeta que no orbita estrella alguna. Joven y exótico, el planeta anda navegando por el espacio libremente y sólo se encuentra a 80 años luz de distancia. Los astrónomos también nos informan que PSO tiene una masa tan sólo seis veces la de Júpiter y se formó hace apenas 12 millones años.

El equipo andaba cazando estrellas fallidas que son conocidas como enanas marrones Como estas enanas tienen temperaturas relativamente frías, la luz que emiten es muy débil y se tiende a ver en colores muy rojos. Así dieron con este extravagante y extraño objeto espacial, un planeta solitario que divaga libremente por el espacio con unas emisiones tan rojas que le ganan incluso a las enanas marrones más rojas hasta hoy conocidas.

13 octubre 2013

La complicada vida sexual de Barbie II

Ya sabemos de La complicada vida sexual de Barbie y todo eso, pero cuando las cosas estaban solucionadas para Kent, de vuelta se complicaron...

12 octubre 2013

Los campos electromagnéticos y la salud pública

Estaciones de base y tecnologías inalámbricas


Nota descriptiva N°304
Mayo 2006
Hoy día la telefonía móvil es algo corriente en todo el mundo. Esa tecnología inalámbrica se basa en una amplia red de antenas fijas o estaciones de base que transmiten información mediante señales de radiofrecuencia (RF). Hay más de 1,4 millones de estaciones de base en todo el mundo, y la cifra está aumentando de forma considerable con la aparición de las tecnologías de tercera generación.
Hay otras redes inalámbricas que permiten obtener servicios y acceso a Internet de alta velocidad, como las redes de área local inalámbricas (WLAN), cuya presencia también es cada vez más frecuente en los hogares, las oficinas y muchos lugares públicos (aeropuertos, escuelas y zonas residenciales y urbanas). A medida que crece el número de estaciones de base y de redes locales inalámbricas, aumenta también la exposición de la población a radiofrecuencias. Según estudios recientes, la exposición a RF de estaciones de base oscila entre el 0,002% y el 2% de los niveles establecidos en las directrices internacionales sobre los límites de exposición, en función de una serie de factores, como la proximidad de las antenas y su entorno. Esos valores son inferiores o comparables a la exposición a las RF de los transmisores de radio o de televisión.
Las posibles consecuencias para la salud de la exposición a campos de RF producidos por las tecnologías inalámbricas han causado preocupación. En la presente nota descriptiva se examinan las pruebas científicas disponibles sobre los efectos en la salud humana de una exposición continua de bajo nivel a estaciones de base y otras redes locales inalámbricas. Para obtener información detallada sobre un taller de la OMS dedicado a este tema.

Preocupaciones sanitarias

Un motivo de inquietud común en relación con las antenas de las estaciones de base y de las redes locales inalámbricas es el relativo a los efectos a largo plazo que podría tener en la salud la exposición de todo el cuerpo a señales de RF. Hasta la fecha, el único efecto de los campos de RF en la salud que se ha señalado en los estudios científicos se refería al aumento de la temperatura corporal (> 1º C) por la exposición a una intensidad de campo muy elevada que sólo se produce en determinadas instalaciones industriales, como los calentadores de RF. Los niveles de exposición a RF de las estaciones de base y las redes inalámbricas son tan bajos que los aumentos de temperatura son insignificantes y no afectan a la salud de las personas.
La potencia de los campos de RF alcanza su grado máximo en el origen y disminuye rápidamente con la distancia. El acceso a lugares cercanos a las antenas de las estaciones de base se restringe cuando las señales de RF pueden sobrepasar los límites de exposición internacionales. Una serie de estudios recientes ha puesto de manifiesto que la exposición a RF de las estaciones de base y tecnologías inalámbricas en lugares de acceso público (incluidos hospitales y escuelas) suele ser miles de veces inferior a los límites establecidos por las normas internacionales.
De hecho, debido a su menor frecuencia, a niveles similares de exposición a RF, el cuerpo absorbe hasta cinco veces más señal a partir de la radio de FM y la televisión que de las estaciones de base. Ello se debe a que las frecuencias utilizadas en las emisiones de radio de FM (unos 100 MHz) y de televisión (entre 300 y 400 MHz) son inferiores a las empleadas en la telefonía móvil (900 y 1800 MHz), y a que la estatura de las personas convierte el cuerpo en una eficaz antena receptora. Además, las estaciones de emisión de radio y televisión funcionan desde hace por lo menos 50 años sin que se haya observado ningún efecto perjudicial para la salud.
Aunque la mayoría de las tecnologías de radio utilizaban señales analógicas, las telecomunicaciones inalámbricas modernas usan señales digitales. Los detallados estudios realizados hasta el momento no han revelado ningún peligro específico derivado de las diferentes modulaciones de RF.
Cáncer: las noticias publicadas por los medios informativos sobre conglomerados de casos de cáncer en torno a estaciones de base de telefonía móvil han puesto en alerta a la opinión pública. Cabe señalar que, desde el punto de vista geográfico, el cáncer se distribuye de forma irregular en cualquier población. Dada la presencia generalizada de estaciones de base en el entorno, pueden producirse conglomerados de casos de cáncer cerca de estaciones de base simplemente por casualidad. Además, los casos de cáncer notificados en esos conglomerados suelen ser de distinto tipo, sin características comunes, por lo que no es probable que se deban a una misma causa.
Se pueden obtener pruebas científicas sobre la distribución de los casos de cáncer entre la población mediante estudios epidemiológicos bien planificados y ejecutados. En los últimos 15 años, se han publicado estudios en los que se examinaba la posible relación entre los transmisores de RF y el cáncer. En esos estudios no se han encontrado pruebas de que la exposición a RF de los transmisores aumente el riesgo de cáncer. Del mismo modo, los estudios a largo plazo en animales tampoco han detectado un aumento del riesgo de cáncer por exposición a campos de RF, incluso en niveles muy superiores a los que producen las estaciones de base y las redes inalámbricas.
Otros efectos: se han realizado pocos estudios sobre los efectos generales en la salud humana de la exposición a campos de RF de las estaciones de base. Ello se debe a la dificultad para distinguir los posibles efectos en la salud de las señales muy bajas que emiten las estaciones de base de otras señales de RF de mayor potencia existentes en el entorno. La mayoría de los estudios se han centrado en la exposición a RF de los usuarios de teléfonos móviles. Los estudios con seres humanos y animales en los que se han examinado las ondas cerebrales, las funciones intelectuales y el comportamiento tras la exposición a campos de RF, como los generados por los teléfonos móviles, no han detectado efectos adversos. El nivel de exposición a RF utilizado en esos estudios era unas 1000 veces superior al de exposición del público en general a RF de estaciones de base o de redes inalámbricas. No hay pruebas de que se produzcan alteraciones del sueño o de la función cardiovascular.
Algunas personas han señalado síntomas inespecíficos tras la exposición a campos de RF de estaciones de base y otros dispositivos de campos electromagnéticos. Como se indica en una nota descriptiva recientemente publicada por la OMS sobre la «hipersensibilidad electromagnética», no se ha demostrado que los campos electromagnéticos provoquen esos síntomas. Sin embargo, es importante tener en cuenta la difícil situación de las personas que sufren esos síntomas.
De todos los datos acumulados hasta el momento, ninguno ha demostrado que las señales de RF producidas por las estaciones de base tengan efectos adversos a corto o largo plazo en la salud. Dado que las redes inalámbricas suelen producir señales de RF más bajas que las estaciones de base, no cabe temer que la exposición a dichas redes sea perjudicial para la salud.

Normas de protección

La Comisión Internacional de Protección contra las Radiaciones No Ionizantes (ICNIRP, 1998) y el Instituto de Ingenieros Electricistas y Electrónicos (IEEE, 2005) han elaborado directrices internacionales sobre los límites de exposición para ofrecer protección contra los efectos reconocidos de los campos de RF.
Las autoridades nacionales deberían adoptar normas internacionales para proteger a los ciudadanos de los niveles perjudiciales de RF. Además, deberían restringir el acceso a las zonas en que puedan rebasarse los límites de exposición.

Percepción pública del riesgo

Algunas personas consideran probable que la exposición a RF entrañe riesgos y que éstos puedan ser incluso graves. Ese temor se debe, entre otras cosas, a las noticias que publican los medios de comunicación sobre estudios científicos recientes y no confirmados, que provocan un sentimiento de inseguridad y la sensación de que puede haber riesgos desconocidos o no descubiertos. Otros factores son las molestias estéticas y la sensación de falta de control y participación en las decisiones de ubicación de las nuevas estaciones de base. La experiencia demuestra que los programas educativos, así como una comunicación eficaz y la participación del público y otras partes interesadas en las fases oportunas del proceso de decisión previo a la instalación de fuentes de RF, pueden aumentar la confianza y la aceptación del público. La OMS ha destacado la necesidad de ese diálogo en una publicación disponible en nueve idiomas (véase enlaces relacionados al final de la página).

Conclusiones

Teniendo en cuenta los muy bajos niveles de exposición y los resultados de investigaciones reunidos hasta el momento, no hay ninguna prueba científica convincente de que las débiles señales de RF procedentes de las estaciones de base y de las redes inalámbricas tengan efectos adversos en la salud.

Iniciativas de la OMS

A través del Proyecto Internacional CEM, la OMS ha establecido un programa para supervisar las publicaciones científicas sobre los campos electromagnéticos, evaluar los efectos en la salud de la exposición a frecuencias de 0 a 300 GHz, ofrecer asesoramiento sobre los posibles peligros de los campos electromagnéticos y determinar las medidas de mitigación más idóneas. Basándose en amplios estudios internacionales, el Proyecto ha promovido investigaciones para subsanar la falta de conocimientos. En respuesta a ello, en los 10 últimos años, diversos gobiernos e institutos de investigación nacionales han destinado más de US$ 250 millones al estudio de los campos electromagnéticos.
Aunque nada hace pensar que la exposición a campos de RF de estaciones de base y redes inalámbricas tenga efectos en la salud, la OMS sigue fomentando las investigaciones para determinar si la exposición a la mayor RF de los teléfonos móviles puede repercutir en la salud. Para consultar las investigaciones más recientes dedicadas fundamentalmente a la telefonía móvil (véase enlaces relacionados al final de la página).
Está previsto que en 2006-2007 el Centro Internacional de Investigaciones sobre el Cáncer (CIIC), un organismo especializado de la OMS, lleve a cabo un estudio sobre el riesgo de cáncer provocado por los campos de radiofrecuencia, y que en 2007-2008 el Proyecto Internacional CEM realice una evaluación general de los riesgos para la salud de los campos de RF.

Lecturas complementarias

ICNIRP (1998) www.icnirp.org/documents/emfgdl.pdf
IEEE (2006) IEEE C95.1-2005 "IEEE Standard for Safety Levels with Respect to Human Exposure to Radio Frequency Electromagnetic Fields, 3 kHz to 300 GHz"

Enlaces relacionados

Para más información, puede ponerse en contacto:

Medios de Difusión y Comunicaciones, OMS
Tel.: +41 22 791 2222
E-mail: mediainquiries@who.int

Tomado de: http://www.who.int/peh-emf/publications/facts/fs304/es/index.html

11 octubre 2013

La Tierra se acerca a su mayor temperatura de los últimos 11.300 años

En las próximas décadas la Tierra podría alcanzar la temperatura más elevada de los últimos 11.300 años, de acuerdo con una investigación llevada a cabo por científicos de EE.UU.
El estudio, publicado en la revista 'Science', se realizó basándose en análisis llevados a cabo en 73 lugares de la Tierra. Una vez obtuvieron los resultados, los científicos pudieron reconstruir la historia de las temperaturas terrestres tras el fin del periodo glaciar, hace aproximadamente 11.000 años.
Según los investigadores, los últimos diez años fueron los más calurosos, comparados con el 80% de los 11.300 años anteriores.
"Ya sabíamos que la superficie de la Tierra es más calurosa hoy que durante la mayor parte de los 2.000 últimos años. Ahora sabemos que las temperaturas son actualmente más altas que en la mayor parte de los últimos 11.300 años pasados, [periodo] que corresponde al desarrollo de la civilización humana", informó el investigador de la Universidad estatal de Oregon y principal autor de este trabajo, Shaun Marcott.
El paleoclimatológo y coautor del estudio, Peter Clark, indicó que lo más preocupante de los datos obtenidos es que el recalentamiento global posiblemente será mayor en las próximas décadas de lo que lo fue en los últimos 11.300 años.
"El clima de la Tierra es complejo y responde a múltiples fuerzas, incluyendo la insolación solar y el CO2", indicó Marcott.
"Sin embargo, en los últimos 100 años, el aumento del CO2 a través del incremento de las emisiones procedentes de las actividades humanas ha sido significativo. Es la variable que mejor puede explicar el rápido aumento de las temperaturas globales", agregó el investigador.


Tomado de: http://dhfinformaciones.blogspot.com.ar/2013/03/la-tierra-se-acerca-su-mayor.html

09 octubre 2013

Cuando tengas 5 minutos, pegale una miradita:

En el capítulo de hoy: La Incomprobable

Che. Se terminó. Te la veías venir, ¿no? Pavota. Sí. A vos te hablo. Te venís haciendo la boluda hace rato, eh. Bueno, ¿sabés qué? Ya no más. YA NO MÁS. Que no, que es un divino, que me hace reír, que me entiende. Obvio que sí. Obvio que hace todas esas cosas. ¿Sabés por qué? A mí me parece que sabés perfectamente por qué. Ey, no te hagas la tonta. Mirame cuando te hablo. La terminás acá. LA-COR-TÁS. No, no lo vamos a discutir. Sí, ya sé que para vos sí existe. No, no me convencen tus argumentos. Te voy a decir una sola cosa:

La amistad entre el hombre y la mujer, no existe.

Yo voy a hablar particularmente por el hombre: el gran Napoleón Bonaparte dijo alguna vez que “La amistad entre el hombre y la mujer se determina por la incogibilidad de uno de los dos“. En el caso de que los dos individuos sean potables, el hombre es amigo hasta que la mujer le da pie para algo más. Y por pie, me refiero a que me das un centímetro, un milímetro, un micro-nano-mini-segundo de duda, y considerate oficialmente en peligro de extinción.

Acá es el momento donde todas ustedes, horrorizadas, agarran tomates podridos y bananas de esas que ya se pusieron medio oscuras y me las tiran mientras gritan “¡¡¡Pelotudo!!! ¡¡¡Tonto!!!“ (lo leíste con voz de minita, admitilo.) Y ustedes, los cagones, dicen “Ey, bobo, yo tengo una amiga que es posta mi amiga, así, posta, que entre nosotros, posta, nada. “ (Lo leíste con tono de bobo, admitilo también.)

Paren un poco. Frenen. ¿Ya está? ¿Ya pueden seguir leyendo? Bueno. Escúchenme bien. Lejos de querer caer en clichés baratos, cotidianeidades truchas y excepciones imposibles, yo me juego una mano, los dos huevos y algún que otro centímetro de pito (no demasiados, tampoco hay para tirar al techo) a que todos, todos, todos, todos, todos, TODOS EH, todos ustedes que están leyendo, mínimo, MÍNIMO una vez, estuvieron con un amigo. Levanten la mano. Apa, mirá cuántos somos. Sí, ya sé, capaz estabas en pedo. Sí, obvio, capaz estabas triste y te consoló. Capaz se cruzaron en el boliche, hablaron de la entrega paja que había que hacer para el martes y cuando se aburrieron de eso, pintaron los besos. Lo que vos quieras. ¿Estuviste? Listo. Prueba número uno de que la teoría de que esta amistad existe, como fallar, PUEDE FALLAR.

“Yo tengo un amigo que es amigo de verdad nene, hasta me acompaña al shopping a comprarme ropa y me dice qué me queda bien y qué no. “, dice La Minita. ¡No me digas! Qué groso. Te voy a decir una sola cosa. Descartando la posibilidad de que tu amigo tenga esta “??????????????????????????“ cantidad de signos de pregunta en la cola, te voy a contar un secreto de todos nosotros los hombres: si alguna vez, por alguna razón, acompañamos a una mina al shopping que no sea nuestra hermana o nuestra vieja, es porque tenemos la leve, sutil y casi extinta ilusión de poder ver una teta a través de la cortina, sea tuya, de una gorda chota, o de otra mina que se esté probando la pelotudez que haya elegido para probarse. Somos así, perdón. Si no, somos los primeros en atornillarnos, dispuestos a pelear con uñas y garras hasta la última gota de sangre, en el único micro-sillón de todo el local. Todo el mundo sabe eso. Otra prueba irrefutable.

“Pero man, boludo, man, yo tengo una amiga que me re banca con mis problemas man, y hasta me presentó una amiga, y todo. O sea, ¿qué onda, boludo?“, va a decir El Bobo. Escuchame. Esa amiga que te re banca con tus problemas se muere por que la invites a ver una peli a tu casa y se desgarra en diez mil pedazos cuando te responde el huesito al que le venías tirando desde el martes y te tomás el palo. Esa amiga te hace el dobladillo de la camisa que todavía no aprendiste a hacerte porque sos medio pelotudo, solo porque con tal de tener el más mínimo contacto con vos, está dispuesta a asesorarte en esa misión imposible, por más que sea alistarte para estar “fachero“ con otra. Esa amiga le manda un mensaje a todas sus amigas diciéndole “Me parece que me va a dar bola“, cuando vos le decís que necesitás hablar, para después decepcionarlas con un “No, al final se peleó con esa que se estaba chapando de nuevo“. No seas Hitler, haceme el favor. Nosotros no tenemos esa ingenuidad tan biológicamente conveniente que tienen ellas. Nosotros, si sabe el abecedario, respira, tiene dos patas y un par de dientes, vamos para adelante. Tus secretos, a tus amigos, tus problemas, a tu psicólogo, y tus preguntas, al Akinator. Con la “amiga“: o a los bifes, o a otra cosa. Virgo.

Ahora: explíquenme, por favor, dónde carajo arrancó esa jodita de decirles a sus amigos de sexo opuesto que los aman. “Te amo“. ¿Vos sabés lo fuertes que son esas palabras? Amar, amás las milanesas, viejo. Amar, amás a tu perro. ¿Tenés una idea de lo duro que es escuchar un “Ay boludo sos divino, te amo“, proveniente de una bomba atómica de sexo que sólo te considera un amigo? No me faltés el respeto, haceme el favor. No me encasilles en ese puestito de mierda que nadie quiere. Citando al genialísimo Martin Piroyansky en su cortometraje “No me ama“, nadie, nunca, en la historia de la vida, le dice a un amigo “Che Fer, estuvo buenísimo el partido. Te amo.” ¿Quién te permite usar esa frase con tanta ligereza? ¿Quién te dejó meterme en esta cárcel de charlas interminables por Whatsapp, que terminan en cualquier cosa excepto contactos de ligera/poca ropa? SI NO ME QUERÉS COGER, NO ME HABLES POR WHATSAPP. No, ¿sabés qué? Directamente, no me hables. No le hables a nadie. Y si tenés que cargar la SUBE, no sé, hacele gestos. Cortala.

PERO ÉL ESTÁ DE NOVI- Te quiere dar. PERO SOY LA HERMANA DE SU AMIG- Te quiere dar. PERO NUESTROS VIEJOS SON PRIMO- Te quiere dar. PERO ME AYUDA A HACER LOS TRABAJOS PRÁCTIC- Te quiere dar. PERO ESCUCHÁ, ME LLAMA PRIMERO PARA MI CUMPLEAÑO- Te quiere dar. PERO ESTA DE NOVIO CON MI AMIG- Te quiere dar. PERO SOY AMIGA DE SU EX- Te quiere dar. ¡PARA! FUE EL PRIMERO QUE VINO A CONSOLARME CUANDO ME CORTÓ MI NOV- Te quiere dar. Tiene tantas ganas, que mientras vos llorabas, es decir, la situación más deserotizante en la historia de las situaciones deserotizantes, te estaba imaginando en bolas. Haceme caso. Te quiere dar. Hasta Sprite te lo dijo, boluda.

Ahora, ésta, ésta ufffffffff É-S-T-A me pone particularmente violento. La frase más odiada en la historia de los tiempos después de “Mañana es lunes“ y “Qué acelga“ (Nunca digan “qué acelga“, se los pido por favor, es horrible):

“NO QUIERO QUE ARRUINEMOS NUESTRA AMISTAD”.

Contame una cosa. Nos llevamos bien, ¿No? O sea, te hago reír. Vos me hacés reír a mí. Podríamos hasta decir que “CONGENIAMOS“, ya que pasamos un montón de tiempo juntos, ¿no? Claro. Sí. Confiás en mí, porque si no, no me contarías tus problemas, ni tus inquietudes, asumo. Lógico. Obvio. Hipotéticamente hablando, digamos… ¿Te parezco una persona atractiva? Porque a ver, yo no seré Brad Pitt, pero vos tampoco Angelina. Perfecto. Sí. Explicame lo siguiente: si a todo esto le agregamos unos besos en la puerta de casa, unos fierrazos después del boliche cada tanto y alguna que otra alegría un domingo medio lluvioso, ¿ESTAMOS ARRUINANDO NUESTRA AMISTAD? O sea podemos viajar en primera pero ¿ELEGIMOS viajar en el tren Sarmiento? ¿QUÉ TE JODE? Explicame, en serio, por favor, ¿QUÉ TE JODE? Total vos te vas a cambiar de facultad en algún momento con todas esas crisis que me contás, o yo me voy a mudar, y eventualmente vamos a perder contacto. Mientras tanto, ¿es tanto pedir meter un gol de vez en cuando? Uno. Con MEDIO, me alcanza. Dejame meter un gol.

No sé. Para mí, volvamos a la época de la primaria. Como en los cumpleaños, ¿viste? Las nenas, con las nenas y los nenes, con los nenes. Separados. Sin contacto alguno, o a lo sumo, “llevándose bien“, pero no yendo a la casa después del colegio. Ahora, si de repente te gusta alguna, agarrás, inflás el pecho, tomás coraje, cruzás ese vacío interminable y pateás el penal. Le podés errar, olvidate, Palermo le pifió tres en un partido, pero alguna, tarde o temprano, te juro que entra. Y todos más felices y con menos malentendidos.

En el peor de los casos, decile “joda boluda, ¡somos amigos!“

Esa te juro que NO FALLA.

08 octubre 2013

Linux From Scratch XXXII: Arrancando desde USB con un kernel alternativo

En el artículo anterior, hemos compilado un kernel y llegado a arrancar desde disco duro. En este vamos a arrancar desde USB, aunque todavía no vamos a hacerlo de forma definitiva, pero nos servirá para probar cosas y hacer unos últimos ajustes en la configuración.
Hay dos razones por las que lo que hemos hecho anteriormente no nos ha servido para arrancar desde USB. La primera es que el kernel necesita colaboración por parte de algún proceso para poder reconocer los USB, lo que significa que hay que crear un initrd para ello. La segunda es que los nombres de los dispositivos pueden cambiar, así que hay que localizar la partición root usando su UUID. El problema es que el kernel tampoco puede leer los UUID de las particiones sin ayuda por parte de algún proceso externo, o sea que tenemos una doble razón por la cual necesitamos un initrd.

Copiando el kernel de otra distro

Para comprobar que el problema es del kernel y/o del initrd y que el resto de nuestro sistema LFS funciona correctamente, una cosa que podemos hacer es usar un kernel de otra distro, con su correspondiente initrd, para arrancar nuestro LFS. Así de paso nos sirve como kernel alternativo en caso de que el nuestro nos dé algún problema. No está de más tener algo así.
Para esto voy a recurrir a un LiveUSB de Debian que tengo por ahí. Lo que voy a hacer es extraerle el kernel con su initrd, módulos y todo lo que dependa de él y meterlo en el LFS que estamos creando. En realidad no es un LiveUSB, es un Debian testing completo instalado en un USB. Es lo que uso como disco de rescate. :)
En vuestro caso, no necesitáis una Debian para hacer esto. Debería serviros cualquier distro. Eso sí: la forma de hacerlo es ligeramente distinta en cada distro, así que deberíais fijaros bien en cómo son los ficheros que necesitáis y extraer esos. La principal diferencia será el número de versión del kernel.
Tampoco hace falta que esté instalada en un USB. Yo he usado esta para estar completamente seguro de que funciona en un USB, pero otras también deberían arrancar desde USB aunque estén instaladas en el disco duro. Más abajo hago lo mismo con el kernel de mi ArchLinux que está instalada en un SSD.
Hay dos formas de hacer esto. Una es arrancar con el USB, disco duro o dispositivo en el que está el kernel que queréis extraer. La otra es montar la partición correspondiente en algún punto de sistema de ficheros de la distro que estáis usando para crear LFS. En el primer caso necesitáis algún otro USB, carpeta de red, o cualquier otro medio que os permita pasar el kernel extraído a vuestra máquina. En el segundo caso es necesario tener acceso a boot y a root, así que si usáis una partición boot aparte, tenéis que montarla también.
En mi caso he optado por la primera forma. Más que nada porque he usado otra máquina, así que la segunda no era factible. Lo primero que he hecho ha sido arrancar con el USB de Debian y enchufar el que estoy usando para instalar LFS. Habréis notado que la swap está en sdc2 y la partición raíz en sdc3. Eso es porque en sdc1 tengo una partición vfat que uso para intercambiar ficheros incluso con equipos Windows, así que me sirve para pasar el kernel a la otra máquina. Curiosamente, al enchufar el USB le ha asignado el nombre de dispositivo sdc. No tendría por qué ser así. Es casualidad.
Lo que he hecho a continuación es montar la partición vfat de mi USB y crear en ella un archivo comprimido con el kernel de Debian y todos los ficheros que necesita para arrancar. Estos ficheros son los que cambian de una distro a otra. En primer lugar, para saber con qué kernel estáis arrancando, en caso de que haya más de uno, podéis mirar los ficheros de configuración del gestor de arranque que uséis. Estarán en un directorio dentro de /boot. En ese mismo fichero de configuración aparece también el initrd que usa. Tenéis que añadir los ficheros de esa misma versión del kernel que estén en /boot, además de los módulos, que estarán en /lib/modules. Todo esto hay que hacerlo desde el directorio raíz para que el fichero que estamos generando se descomprima después correctamente.
Otro directorio que hay que tener en cuenta es el del firmware. Normalmente es /lib/firmware y no lleva número de versión porque suele ser siempre igual. Se trata de drivers privativos que se distribuyen en binario porque el fabricante no proporciona el código fuente. Si nuestro equipo funciona bien sin software privativo podríamos omitirlo.
linux@debian:~$ sudo mkdir /mnt/sdc1
linux@debian:~$ sudo mount /dev/sdc1 /mnt/sdc1
linux@debian:~$ cd / 
linux@debian:/$ tar cvJf /mnt/sdc1/linux-3.2.0-2-debian.txz \
> boot/vmlinuz-3.2.0-2-amd64 \ 
> boot/initrd.img-3.2.0-2-amd64 \ 
> boot/System.map-3.2.0-2-amd64 \ 
> lib/firmware/ \ 
> lib/modules/3.2.0-2-amd64/ 
linux@debian:/$ sudo umount /dev/sdc1
linux@debian:/$ exit
Ahora ya puedo apagar el equipo Debian (siempre de forma controlada, por supuesto) y enchufar el USB con el kernel extraído en mi máquina. En esta máquina, la partición vfat del USB se monta en /media/USBDATA. El siguiente paso es instalarlo en LFS usando el script que tenemos para ello. El fichero txz que hemos generado es compatible con él, si hemos puesto las opciones de tar correctas y hemos comprimido desde el raíz.
[~]$ sudo lfsinst /media/USBDATA/linux-3.2.0-2-debian.txz
Voy a hacer lo mismo con el kernel de Arch. No tengo la misma garantía que con el de Debian, pero intuyo que va a funcionar y además sirve como ejemplo de cómo hacer lo mismo con otra distro, ya que es parecido pero diferente. En este caso estoy lanzando los comandos en mi máquina principal, así que no tengo que montar nada. Es la misma máquina en la que estoy instalando LFS.
[~]$ cd /
[/]$ tar cvJf ~/lfs/linux-3.8.4-1-ARCH.txz \
> boot/vmlinuz-linux \
> boot/initramfs-linux.img \
> lib/firmware \
> lib/modules/3.8.4-1-ARCH \
> lib/modules/extramodules-3.8-ARCH/ \
> lib/modprobe.d/
[/]$ cd ~/lfs
[~/lfs]$ sudo lfsinst ~/lfs/linux-3.8.4-1-ARCH.txz
Ya tengo nada menos que dos kernels alternativos en mi LFS. Con uno sería suficiente, pero así confirmo que es factible arrancar desde nuestro sistema. Esos kernels tienen sus propios initrd en los que estarán las herramientas que el kernel necesita para detectar el USB y luego localizar y montar la partición raíz.
Con esto podemos solucionar el primer problema que teníamos: usar un initrd que soporte USB. Falta el segundo: localizar la partición por UUID. Para ello, en primer lugar, hay que averiguar el UUID de la partición raíz de nuestro LFS. Esto se puede hacer examinando el directorio /dev/disk/bu-uuid, donde el kernel deja todos los dispositivos que detecta organizados por UUID.
[~/lfs]$ ls -l /dev/disk/by-uuid/ | grep sdc3
lrwxrwxrwx 1 root root 10 Apr  2 18:55 dd02b529-840e-4ffa-9433-e2709dffd81c -> ../../sdc3
O sea que el UUID de mi partición raíz de LFS es dd02b529-840e-4ffa-9433-e2709dffd81c. Este UUID no cambia nunca lo enchufemos donde lo enchufemos mientras no formateemos la partición, así que es seguro localizarla por este UUID.
Ya tenemos todo lo que necesitamos para arrancar desde USB. Ahora sólo falta actualizar los ficheros de configuración de los gestores de arranque. Sigo teniendo instalados tanto grub como Syslinux, así que voy a probar con los dos. Hay que añadir los dos nuevos kernels (o los que hayáis extraido vosotros) teniendo cuidado de especificar el initrd. Además hay que cambiar el nombre de la partición raíz por el UUID. Esto lo voy a hacer también con el kernel de LFS, aunque de momento no va a funcionar desde USB.
Primero mi gestor de arranque favorito: Syslinux.
[~/lfs]$ sudo lfs
root:/# cat > /boot/extlinux/extlinux.conf << "EOF"
> PROMPT 1
> TIMEOUT 50
> DEFAULT lfs
> 
> LABEL lfs
>     LINUX ../vmlinuz-3.5.2-lfs-7.2
>     APPEND root=UUID=dd02b529-840e-4ffa-9433-e2709dffd81c ro
>
> LABEL lfsdebian
>     LINUX ../vmlinuz-3.2.0-2-amd64
>     APPEND root=UUID=dd02b529-840e-4ffa-9433-e2709dffd81c ro
>     INITRD ../initrd.img-3.2.0-2-amd64
>
> LABEL lfsarch
>     LINUX ../vmlinuz-linux
>     APPEND root=UUID=dd02b529-840e-4ffa-9433-e2709dffd81c ro
>     INITRD ../initramfs-linux.img
> EOF
Ahora hacemos lo mismo con el grub.
root:/# cat > /boot/grub/grub.cfg << "EOF"
> # Begin /boot/grub/grub.cfg
> set default=0
> set timeout=5
>
> insmod ext2
> set root=(hd0,3)
>
> menuentry "GNU/Linux, Linux 3.5.2-lfs-7.2" {
>         linux   /boot/vmlinuz-3.5.2-lfs-7.2 root=UUID=dd02b529-840e-4ffa-9433-e2709dffd81c ro
> }
>
> menuentry "GNU/Linux, Linux 3.2.0-2-amd64 debian" {
>         linux   /boot/vmlinuz-3.2.0-2-amd64 root=UUID=dd02b529-840e-4ffa-9433-e2709dffd81c ro
>         initrd  /boot/initrd.img-3.2.0-2-amd64
> }
>
> menuentry "GNU/Linux, Linux 3.8.4-1 arch" {
>         linux   /boot/vmlinuz-linux root=UUID=dd02b529-840e-4ffa-9433-e2709dffd81c ro
>         initrd  /boot/initramfs-linux.img
> }
> EOF
Ahora podemos probar a arrancar con los dos gestores de arranque para ver si funciona. Claro, el detalle que nos falta es que no se puede arrancar con dos gestores de arranque a la vez, así que sólo puede haber uno configurado para arrancar el USB. Cuando instalemos uno en el MBR quitará al otro y viceversa, así que para cambiar de uno a otro hay que usar el comando que instala en el MBR el gestor de arranque que queremos probar.
Para arrancar con Syslinux:
root:/# cat /usr/share/syslinux/mbr.bin > /dev/sdc
Ojo: Syslinux necesita que la partición esté marcada como arrancable en la tabla de particiones. Esto ya lo hemos hecho en el post anterior, así que no debería haber problema, pero no está de más verificarlo con fdisk.
Para arrancar con grub:
root:/# grub-install /dev/sdc
Así que lanzamos uno de los dos comandos anteriores, probamos los dos kernels, lanzamos el otro y volvemos a probar. Y el resultado es…
…¡Que ha funcionado tanto con grub como con Syslinux y con los dos kernels!! :)
Por ahora eso es todo. Por supuesto, tenemos que crear nuestro propio initrd. No vamos a ser menos. :) Pero eso para más adelante. En el siguiente post lo que vamos a crear es un usuario para no tener que trabajar con la cuenta de root.
EOF

Tomado de: http://wrongshell.wordpress.com/2013/04/07/linux-from-scratch-xxxii-arrancando-desde-usb-con-un-kernel-alternativo/