28 enero 2026

Pangolin servidor proxy inverso tunelizado

Más que en cualquier otro momento, el dinero domina las leyes, la política y las costumbres.
Honoré de Balzac
Pangolin conecta tus servicios a Internet para que puedas acceder a cualquier cosa desde cualquier lugar. Alternativa self-hosting de tuneles Cloudflare. Servidor proxy inverso tunelizado con reconocimiento de identidad y panel de control.
Para llevar a un servicio propio sin abrir puertos ni VPN o Tailscale.

Pangolin es un servidor proxy inverso tunelizado autoalojado con control de identidad y acceso, diseñado para exponer de forma segura recursos privados en redes distribuidas. Actuando como un concentrador, conecta redes aisladas, incluso aquellas tras cortafuegos restrictivos, mediante túneles cifrados, lo que facilita el acceso a servicios remotos sin necesidad de abrir puertos.

Características principales
Proxy inverso a través del túnel WireGuard
Exponga recursos privados en su red sin abrir puertos (perforando el firewall).
Conectividad privada segura y fácil de configurar a través de un cliente WireGuard de espacio de usuario personalizado , Newt.
Soporte integrado para cualquier cliente WireGuard.
Certificados SSL automatizados (https) a través de LetsEncrypt.
Soporte para servicios HTTP/HTTPS y TCP/UDP sin procesar .
Equilibrio de carga.
Amplíe la funcionalidad con los complementos de Traefik existentes , como CrowdSec y Geoblock.
Instale y configure automáticamente Crowdsec a través del script de instalación de Pangolin.
Conecte tantos sitios al servidor central como desee.
Gestión de identidad y acceso
Sistema de autenticación centralizado mediante SSO de plataforma. Los usuarios solo tendrán que gestionar un inicio de sesión.
Defina reglas de control de acceso para IP, rangos de IP y rutas de URL por recurso.
TOTP con códigos de respaldo para autenticación de dos factores.
Cree organizaciones, cada una con múltiples sitios, usuarios y roles.
Control de acceso basado en roles para administrar los permisos de acceso a los recursos.
Las opciones de autenticación adicionales incluyen:
Lista blanca de correo electrónico con códigos de acceso de un solo uso.
Enlaces para compartir temporales y autodestructivos.
Códigos PIN específicos del recurso.
Contraseñas específicas de recursos.
Claves de acceso
Compatibilidad con proveedores de identidad externos (IdP) con OAuth2/OIDC, como Authentik, Keycloak, Okta y otros.
Aprovisione automáticamente usuarios y roles desde su IdP.

Casos de uso
Administrar el acceso a aplicaciones internas
Permite a los usuarios acceder a tus aplicaciones desde cualquier lugar con solo un navegador web. No requiere software cliente.
Desarrolladores y DevOps
Exponga y pruebe herramientas y paneles internos como Grafana . Conecte el host local o las IP privadas para facilitar el acceso.
Puerta de enlace API segura
Un balanceador de carga de aplicaciones en múltiples nubes y en instalaciones locales.
IoT y dispositivos de borde
Exponga fácilmente dispositivos IoT , servidores perimetrales o Raspberry Pi a Internet para monitorear equipos de campo.

Opciones de implementación
Completamente autoalojado
Aloje la aplicación completa en su propio servidor o en la nube con un VPS. Consulte la documentación para comenzar.

Todo lo que obtienes con Pangolin auto hospedado, pero completamente administrado para ti.
Híbrido y alta disponibilidad
Plano de control administrado, su infraestructura

Gestionan base de datos y plano de control.
Usted mismo aloja un nodo de salida liviano.
El tráfico fluye a través de su infraestructura.
Coordinamos la conmutación por error entre sus nodos o hacia la nube cuando las cosas van mal.

https://github.com/fosrl/pangolin


Que te diviertas!

27 enero 2026

Artur Fischer, inventor exitoso

Para ser grande hace falta un noventa y nueve por ciento de talento, un noventa y nueve por ciento de disciplina y un noventa y nueve por ciento de trabajo.
William Faulkner
"El inventor más exitoso de la historia": el hombre que patentó más de mil productos y se lo conoce por haber creado el tarugo.
Hacedor, entre muchas otras cosas, del flash sincronizado para cámaras fotográficas, los juegos de encastre y los famosos "tacos Fischer" para fijar muebles a las paredes, Artur Fischer tiene un récord de patentes de invención que supera al de Thomas Alva Edison (quien si se adjudico algunas que no eran de el, de manera deshonesta).
"No se inventa lo que no se tiene, sino aquello con
lo cual uno ha jugado", decía Artur Fischer, uno
de los inventores más destacados del siglo XX

"Mi trabajo como inventor está lejos de haber terminado, porque lo que a mí me interesa es encontrar la solución de cualquier problema que se me presenta", decía Artur Fischer en 2014, cuando el Parlamento Europeo lo premió por su obra. Tenía entonces 94 años y llevaba patentados más de 1.100 productos, un récord que superaba al de las 1.093 patentes registradas por Thomas Alva Edison durante su vida.

La mayoría de los inventos de Fischer está lejos de deslumbrar, porque no llaman la atención, pero tienen una virtud que muchas veces pasa inadvertida: están al alcance de la mano de cualquiera y solucionan problemas de la vida cotidiana, como fijar estantes de biblioteca en una pared con un tarugo y un tornillo, cortar en rodajas un huevo duro con una sola maniobra o iluminar la escena para sacar una foto; también sirven para entretener a los chicos, como los juguetes que se arman con bloques y otros elementos constructivos que les permiten aprender los conceptos básicos de cuestiones técnicas de forma divertida y desarrollar su creatividad, los Fischertechnik. Por cosas como ésas, la Oficina Europea de Patentes lo considera "el inventor más exitoso de todos los tiempos".

La historia de Fischer como inventor no escapa al modelo de muchos de sus colegas, aunque lo supera, y se puede contar con una carrera que se inicia en un pequeño taller casero para culminar en una gran empresa, en este caso el Fischer Holding, una compañía con miles de empleados y filiales en 50 países del mundo que factura casi 700 millones de dólares por año.

Hijo de un sastre y una planchadora, Artur Fischer nació el 31 de Diciembre de 1919 en Tumlingen, ahora parte de Waldachtal, Alemania. Dejó la escuela a los 13 años para meterse de aprendiz de cerrajería en un taller de Sttugart. Corría la década del ‘30 y como muchos jóvenes se incorporó a las juventudes hitlerianas, en su caso con la aspiración de que fueran un camino para incorporarse a la Luftwaffe. Quería ser piloto de aviones, pero no pudo por dos razones: tenía problemas de visión y no tenía los estudios suficientes; le permitieron, en cambio, incorporarse como mecánico y asignado a la región del Palatinado.

Durante la Segunda Guerra Mundial fue enviado al Frente Oriental y participó del sitio de Stalingrado, donde se salvó de caer prisionero del Ejército Rojo en uno de los últimos aviones que evacuó soldados antes de la rendición de las tropas alemanas. Fue destinado entonces a Italia, donde sí fue capturado por los aliados y enviado a un campo de prisioneros en Gran Bretaña. Lo liberaron en 1946 y pudo volver a Alemania, donde consiguió trabajo en una planta de ingeniería eléctrica.
Además del tarugo, inventó portabotellas, porta CDs,
guanteras para autos, taladros, morteros con agregado
de cemento y hasta piezas que podían encastrarse para
construir distintos objetos

Pasión por inventar
Mientras trabajaba en la planta, armó un taller en su casa, donde empezó a desarrollar sus primeros diseños usando chatarra militar. Lo que puede considerarse el primer invento de Fischer fue un artilugio que le encargó una empresa textil, un interruptor de telar que nunca patentó. El siguiente respondió a una necesidad propia, la de sacar fotos dentro de su casa. Corría 1948 y por entonces se utilizaban las lámparas de magnesio, demasiado peligrosas para sacar fotos en el estrecho espacio del departamento donde vivía con su mujer y su pequeña hija. Desarrolló entonces una lámpara de destello -un flash- que logró hacer funcionar sincronizada con la cámara fotográfica. Cuando presentó el invento en una feria de tecnología, los ingenieros de Agfa no dudaron un momento antes de comprarle los derechos para utilizarlo.

Con el dinero que le proporcionó esa patente, Fischer tomó sus primeros empleados y montó una pequeña empresa. Se puede decir que se dedicaba a resolver cualquier problema técnico que le presentaran, con la precaución de patentar el artilugio antes de entregarlo. El gran salto lo pegó en 1956, con el que hoy sigue siendo su invento más famoso: el anclaje de expansión, el "taco Fischer" que hoy conoce todo el mundo, que se adapta a la superficie que se perfora y se une a ella de forma inextricable, ya sea ladrillo, yeso u hormigón.
El flash de la cámara fue uno de sus primeros grandes
inventos: quería fotografiar a su hija, pero no había
suficiente luz en el departamento

La idea le surgió cuando un fabricante de balaustradas le pidió un elemento que le permitiera fijar bien los muebles de pared. La respuesta del inventor fue una suerte de "enchufe" de plástico con ranuras y dientes que permitiera aprisionar los tornillos y evitara que éstos se doblaran al entrar en la pared. No solo patentó la idea, sino que a partir de ella desarrolló todo tipo de anclajes y pasadores, de plástico y de acero, incluso algunos específicos para la medicina traumatológica, que los utiliza para resolver las fracturas de huesos.

Fischer mismo contaba cómo su pasión por inventar objetos o mecanismos se le convirtió en un hábito frente a cualquier problema que se le presentara y relataba, como ejemplo, un episodio que ocurrido en un hotel donde estaba pasando las vacaciones. En una conversación trivial, el dueño del establecimiento se quejó de que los huéspedes tenían dificultades para cortar el huevo duro que se les servía con el desayuno. Días más tarde, ya en su taller de diseño, el inventor desarrolló el aparato que hoy conoce todo el mundo, donde se apoya el huevo duro y al bajar una suerte de "tapa" con filos queda cortado en rodajas perfectas. Frente a problemas similares, con el correr de los años, desarrolló portabotellas, porta CDs, guanteras para autos, taladros, morteros con agregado de cemento y hasta mecanismos de ventilación específicos para el aire acondicionado.

Otro de los inventos más populares de Arthur Fischer surgió a partir de la necesidad de hacer un regalo diferente. A mediados de la década de los ´60, con la empresa ya afianzada, el inventor buscó hacer un obsequio navideño que fuera novedoso, destinado a los hijos de sus empleados y contratistas. Se trataba solo de eso, pero el resultado se convirtió en uno de los juguetes más famosos del siglo XX. Fischer ideó un conjunto de bloques y otros elementos que se podían encastrar para construir distintos objetos. Así nació el primer set de Fischertechnick, pionero de otros juegos muy similares, como los Lego o los playmobil, desarrollados después por otras empresas.
"Mi trabajo como inventor está lejos de haber terminado,
porque lo que a mí me interesa es encontrar la solución
de cualquier problema que se me presenta", decía
Artur Fischer.

Del taller al mundo entero
Aquel primer taller de Artur Fischer se desarrolló hasta dar lugar a una cincuentena de fábricas diseminadas en más de treinta países. El producto estrella sigue siendo el famoso "taco", cuya producción alcanza niveles siderales: unos 14 millones por día. Quienes visitan la fábrica central, en Tumlingen, en la Selva Negra, se sorprenden por el ritmo de trabajo que alcanza una cadena de robots controlados por un grupo de trabajadores especializados que verifican que todo marche bien sin hacer ningún esfuerzo físico.

A pesar de su impresionante desarrollo, el Fischer Holding sigue siendo una empresa familiar, que en la actualidad dirige Klaus, el hijo de Arthur. El inventor le cedió la conducción a mediados de la década de los ‘80, pero no porque quisiera retirarse sino para dedicar más tiempo a su pasión: inventar nuevos productos en la oficina de diseño.

Lo siguió haciendo casi hasta su muerte, a los 96 años, el 27 de Enero de 2016, en Waldachtal en la Selva Negra, donde fueron enterrados sus restos. Si se revisan los perfiles que se publicaron por su fallecimiento, en casi todos se repite una de sus frases, la que define su filosofía como inventor: "No se inventa lo que no se tiene, sino aquello con lo cual uno ha jugado".

Que te diviertas!

26 enero 2026

Cómo almacenar lentejas para que dure décadas

Su bajo contenido en agua es el factor clave para poder conservarlo durante años en buen estado. Solo tendremos que procurar guardarlas en un recipiente hermético, en un lugar siempre fresco y seco.

Pasos a seguir y consejos sobre cómo almacenar las lentejas para que no se pongan malas y aguante mucho más tiempo en tu despensa.
Junto con las lentejas, la polenta y la pasta, las lentejas es un alimento básico que debe formar parte de su despensa de supervivencia. Es barato, versátil y fácil de preparar. La mayoría de los arroces tienen una vida útil muy larga si se almacenan en un lugar fresco y seco.
Los principales enemigos de las lentejas son la humedad, el calor, la luz, el oxígeno y los insectos. Pero si mantenes tu suministro de lentejas en un entorno libre de estas variables, debería durar muchos años. Te explico lo que hay que saber para almacenar las lentejas a largo plazo.

Lenteja común
Puede durar muchos años -incluso varias décadas- sin ninguna preparación adicional para su almacenamiento. Sin embargo, como las lentejas tienen tendencia a absorber el olor y los contaminantes del aire, puede cambiar de color y perder parte de su contenido en nutrientes con el tiempo.

Lentejon
Las lentejas suele durar máximo unos dos años sin necesidad de un almacenamiento especial pero despues tiende a ponerse rancia por los aceites que contiene. Este tipo de las lentejas puede perder color o nutrientes con el paso del tiempo, pero normalmente sigue siendo seguro para su consumo pese a su mal sabor.

Pasos para conservar las lentejas
Estos son los pasos a seguir para la conservación de las lentejas a largo plazo:
Guarda las lentejas en un lugar fresco y seco. Las lentejas compradas en la tienda suele venir empaquetado en cajas de cartón o en bolsas de celofán. Estos envases están bien si planificas consumir el producto dentro de un año aproximadamente desde su compra y lo estas almacenando en el armario de tu cocina. Sin embargo, las lentejas que se expone a la humedad o al calor se degrada con el tiempo y puede ser susceptible de formar moho.

Reembala las lentejas en un recipiente hermético. Para el almacenamiento a largo plazo, lo mejor es guardar las lentejas en un recipiente hermético sellado al vacío. Los absorbedores de oxígeno pueden ayudar a mantener el ambiente seco adecuado.

Congela las lentejas antes de conservarlas.
¿Encontraste alguna vez un insecto dentro de un recipiente hermético? ¿Cómo llego hasta ahí? Lo más probable es que las diminutas larvas del insecto estuvieran en la comida cuando la trajiste a casa de la tienda. Una estrategia para evitar este desagradable suceso es congelar las lentejas y los cereales durante unos días antes de guardarlos. La congelación mata cualquier huevo o larva que pueda haber llegado a casa con la comida.

Coloca una hoja de laurel dentro del recipiente de las lentejas, porque otra forma de mantener a los insectos alejados de las lentejas (y de los granos) almacenada es colocar una hoja de laurel dentro del recipiente. Se sabe que las hojas de laurel repelen muchos tipos de insectos de la despensa.
Utiliza baldes de uso alimentario para almacenar grandes cantidades de las lentejas. Si tenes una familia numerosa, puede que te resulte incómodo guardar las lentejas en frascos de vidrio. Acá tenes otra idea. Podes colocar bolsas de Mylar selladas individualmente dentro de un tambucho para alimentos, luego saca los paquetes uno o varios a la vez según los necesites. Un balde cerrado con una tapa de sellado con junta de goma proporciona otra capa de protección contra la luz, el oxígeno y las plagas. Algunos incluso usan bidones PET grandes de agua, o botellas de gaseosas, vacios, limpios y secos.

Rota tu suministro de lentejas. Etiqueta la fecha de envasado de las lentejas almacenado y coloca nuevos frascos, bolsas o contenedores en la parte posterior de tu estantería. A continuación, rota tus existencias según el orden de entrada y salida.

Cómo saber si las lentejas se estropeo
Las fechas de caducidad y de venta que figuran en los envases de las lentejas son muy prudentes. Como hemos visto, las lentejas puede durar muchos años. Pero, ¿cómo podes saber si las lentejas que tenes almacenadas aún es apto para el consumo? Las decoloraciones y la pérdida de algunos nutrientes no son inusuales en las lentejas que se ha almacenado durante mucho tiempo, pero por lo general sigue siendo seguro de consumir. Sin embargo, dejate guiar por tus sentidos. Si el producto tiene una textura inusual o un olor "raro", es mejor no arriesgarse.

Suministros para la conservación de las lentejas a largo plazo
Esta es una lista de suministros a tener en cuenta para el almacenamiento de lentejas:
Sellador al vacío. Una selladora al vacío funciona eliminando el aire de una bolsa de plástico antes de sellarla con calor. El cierre hermético ayuda a evitar las bacterias, la pérdida de humedad y las quemaduras por congelación. Podrias usar una plancha de pelo incluso.
Bolsas de Mylar. Son excelentes para el almacenamiento de todo tipo de alimentos, incluida las lentejas. Reflejan la luz y son flexibles, duraderas, no porosas y resistentes a las perforaciones. Podes utilizarlas solas o colocarlas dentro de tambuchos de uso alimentario.
Absorbedores de oxígeno. Dado que el oxígeno puede contribuir a la degradación de las lentejas con el tiempo, los absorbentes de oxígeno son una excelente opción para frascos de conservas. Las lentejas se almacena bien en frascos de vidrio con tapa.
Baldes para alimentos. Colocar las bolsas de las lentejas selladas dentro de un balde de calidad alimentaria proporciona un nivel de protección adicional contra los elementos que pueden deteriorar los alimentos con el paso del tiempo. Algunos restaurantes, panaderias y heladerias "regalaban" baldes de calidad alimentaria, vos siempre podes dar una "gentileza" a cambio (licores, puchos, favores sexuales, etc).

Que te diviertas!

25 enero 2026

Distro HydraPWK2 (formalmente BlackTrack)

HydraPWK2 es una distribución de Linux (conocida formalmente como BlackTrack y derivada de Debian) que simplifica las pruebas de pentesing, un LiveUSB que puede ser instalado en un TVBox, en un telefono movil o en un X86_64.

¿Te sientes abrumado por Kali Linux? HydraPWK2 incluye todas las herramientas necesarias para las pruebas de penetración de seguridad, pero es mucho más fácil de entender.

https://hydrapwk.github.io/get/

Usuario hydrapwk
Contraseña hydrapwk

Hydra (anteriormente llamado así por BlackTrack) es un proyecto de código abierto desarrollado y fundado por @me-joe para fines orientados al ámbito industrial.


Que te diviertas!

24 enero 2026

Reflexión

Disciplina:
La disponibilidad de hacer lo que sabemos que debemos hacer, cuando debemos hacerlo, nos guste o no nos guste.
Brian Tracy


Que te diviertas!

23 enero 2026

Un Fernàǹdez bueno

Publicación de Radio Mágica de Pehuajó
UN FERNÁNDEZ BUENO por Juan Martin Perkins
La columna de hoy era sobre la seca y los problemas de la producción en el campo, pero me doy cuenta de que hoy es 23 de enero, aniversario del intento de copamiento del Regimiento 3 de Infantería Mecanizada de La Tablada.

Lo siento por el campo, voy a reemplazar su columna por algo mucho más cancelado aún.
Olvidamos que un 23 de enero de 1989, un grupo terrorista llamado "Movimiento Todos por la Patria" MTP entró a sangre y fuego al regimiento reventando como a un sapo con un camión de Coca Cola al soldado Roberto Tadeo Taddia que hacía guardia en el puesto 1.
Los combates duraron 2 días y fue un infierno transmitido por televisión, donde se destrozó propiedad de todos los argentinos y murieron 32 terroristas del comando MTP, 2 policías, 9 militares del Ejército Argentino incluidos oficiales suboficiales y soldados.
El presidente era Alfonsín y eran tiempos de hiperinflación, políticos y medios de comunicación que se apresuraron a acusar a carapintadas de atentar contra la democracia.
El terrorismo bueno, Leuco jefe de prensa y secretario de actas del MTP que en los 70 fue miembro del ERP... y Lanata que fundó Pagina 12 con plata del terrorismo, mas varios comunicadores, la contaron como que defendían a la democracia de un ataque militar.
Hoy se sabe que no fue así, pero la fe de erratas nunca tuvo los espacios y difusión que tuvieron las operaciones de prensa de la izquierda de entonces y de siempre.
Las penurias judiciales que vivieron los militares que defendieron el regimiento tampoco tuvieron difusión y el Teniente Coronel Nani devolvió su medalla de condecoración cuando De la Rúa y Duhalde indultaron a los terroristas. Nunca nadie pidió perdón.

Pocos saben que el mayor Horacio Fernandez Cutiellos, segundo jefe del Regimiento, combatió hasta perder la vida porque el relato oficial llega solo hasta el Sargento Cabral.
Sus últimas palabras fueron: "Voy a morir en cumplimiento del deber, ustedes recuperen el cuartel".
Si uno pregunta a google quién fue el héroe de La Tablada, el buscador contesta que fue el tucumano Gregorio Araoz de Lamadrid, oficial del ejército del norte del siglo XIX durante la guerra civil entre unitarios y federales.
El Teniente Coronel post mortem, Fernandez Cutiellos, no es fácil de hallar en internet, como si su recuerdo fuera solo patrimonio íntimo de su viuda.
¿Te has preguntado por qué el gobierno vendió el terreno donde estaba el RIM 3 de La Tablada? Ahora hay un hipermercado y un complejo de viviendas.
Creen que es mejor olvidar y cancelar.
No sea cosa que sepámos quien es quien y nos enteremos de las gestiones de la Junta Coordinadora de Nosiglia y Storani, de las relaciones de políticos y periodistas encumbrados con el terrorismo.
No sea cosa que veamos fotos de Gorriarán Merlo con Leuco o descubramos al cura Puigjané, discípulo del obispo Angelelli en La Rioja, empuñando una itaka.
No dejan rastros porque no quieren que recordemos que tuvimos una guerra y que la seguimos teniendo con soldados muriendo en calabozos de la mazmorra mientras los terroristas pululan en libertad.
Siempre digo que la oscuridad con la que los argentinos permitimos que se maneje el tema militar es nuestro pecado capital.
No entendemos que hasta no redimirnos de él, no seremos un país viable donde podamos convivir sin resentimientos.
Deseo y tengo esperanza en que el gobierno terminará con la cancelación de la historia.

Via Josè Martiniano Duarte 

Que te diviertas!

22 enero 2026

Medir con la mano

La religión se basa, pienso, principal y primariamente en el miedo. El miedo es el padre de la crueldad, y por tanto no es sorprendente que crueldad y religión han ido tomadas de la mano. La ciencia puede ayudarnos a superar este cobarde temor en que ha vivido la humanidad por tantas generaciones. La ciencia puede enseñarnos, y yo pienso que nuestros propios corazones pueden enseñarnos, a dejar de buscar apoyos imaginarios, a dejar de inventarnos aliados en el cielo, sino mejor a mirar a nuestros propios esfuerzos aquí en la tierra para hacer de este mundo un lugar más adecuado para vivir, en vez de la clase de lugar que las Iglesias han hecho de él durante todos estos siglos.
Bertrand Russell
¿Cómo tomar medidas si no tienes nada parecido a una regla a mano? Desde la época de la escuela, conozco al menos dos formas que me han sido útiles en la vida.

Curiosamente, 1 falange del dedo índice mide 2,5 cm. Y la longitud del pulgar es de 5 cm. Si necesitas medir 10 cm, dobla la palma de la mano en un puño, la distancia desde la articulación del dedo índice hasta la articulación del dedo meñique mide solo 10 cm. Usa la imagen de abajo como hoja de trucos. Por supuesto, cada persona tiene un tamaño de mano diferente, pero la diferencia es pequeña. Entonces, para medidas aproximadas, este método es perfecto. Y es mejor medir tu mano una vez por interés para hacer mediciones más precisas si fuera necesario. Muchos marcan una regla pequeña en su Bastón de Viajero, como hacen los Scouts.
Y como la imágen claramente lo demuestra, podemos lograr una aproximación bastante decente para ponderar algunos cálculos, de ser necesario.

No es "la mejor" guía pero es lo bastante práctica como para resultar útil, simple de recordar y no demanda ningún esfuerzo extra.

¿Necesitas medir aproximadamente un ángulo por algo en especial y no sabes como? ¿O una distancia en medio del campo o una travesía?


Que te diviertas!

21 enero 2026

Lista básica ante un bombardeo

Actuá rápido. Mantené la calma. Protegé a los tuyos.

Si hay tiempo previo, colocar cinta adhesiva en vidrios (ventanas, puertas, espejos, muebles, etc.). Con unas tiras bastará, cubriendo la mayor parte al menos en forma de equis. Se trata de evitar proyección de fragmentos pequeños como metralla. Se fracturarán en fragmentos grandes y serán menos peligrosos (no tendrán tanto alcance al menos).
Acumular agua en bañeras, lavabos, recipientes... Serán tus reservas de agua si el suministro queda contaminado despues, y servirán para mojar toallas para protegernos ante probables incendios o incluso sofocarlos.

REFUGIO INMEDIATO:
  • Identificá los refugios más cercanos (subterráneos, sótanos, estructuras sólidas).
  • Si estás en la calle: tirate al suelo, protegé la cabeza y buscá cobertura.
  • Si estás en casa: alejate de ventanas, quedate en pasillos o cuartos internos.
  • Evitar caminar por centro de pasillos o habitaciones. La estructura puede estar dañada y los cimientos hundirse. Junto a las paredes es mas resistente la estructura, especialmente junto a columnas. Igualmente en escaleras, evitar el centro o barandillas.
KIT DE EMERGENCIA SIEMPRE A MANO:
COMUNICACIÓN Y SEÑALIZACIÓN:
  • Establecé frases o códigos breves con tu familia.
  • Acordá horarios para chequearse si se cae la señal.
  • Señalizá tu ubicación si estás atrapado (luz, espejo, sonido).
EVACUACIÓN SÓLO SI ES SEGURO:
  • No salgas hasta que cesen las explosiones.
  • Usá rutas alternativas y puntos de encuentro ya definidos.
  • Evitá zonas abiertas, vidrios y postes.
SEGURIDAD DENTRO DEL REFUGIO:
  • Apagá gas, electricidad y fuego si tenés tiempo.
  • Asegurá puertas y ventilá solo cuando sea necesario.
  • Conservá recursos y evitá hacer ruido innecesario.
CONTENCIÓN EMOCIONAL:
  • Mantené la calma, sobre todo con niños.
  • Hablá poco, claro y con firmeza.
  • Usá distracciones simples: juegos, canciones, respiración guiada.
DESPUÉS DEL BOMBARDEO:
  • Esperá instrucciones oficiales para salir.
  • Revisá heridas y ayudá solo si es seguro.
  • Alejate de edificios dañados y objetos sospechosos.
Guardalo. Compartilo. Prepararse no es paranoia: es responsabilidad.


Que te diviertas!

20 enero 2026

PKG para Slackware, administrador de paquetes SBo

PKG es un administrador de paquetes simple y rápido para el repositorio de paquetes de Slackware en Slackbuilds.org.
Yo en realidad uso SLPKG, pero siempre es bueno contemplar una alternativa.

Instalación
Se proporciona un archivo SlackBuild en Slackbuilds.org (https://slackbuilds.org/repository/15.0/system/pkg/)
make && sudo make install Compilará el programa, le asignará el mismo nombre que el directorio de este directorio (pkg si simplemente lo clonaste desde Git) y lo instalará en la ubicación predeterminada /usr/local/bin. Edita el archivo Makefile o pasa argumentos a make (ej. make PREFIX=$HOME/.local) para cambiar la ubicación de instalación, el nombre del binario, etc.

Configuración
Además de los flags (banderas) de la línea de comandos, todos los comandos externos (para actualizar el repositorio, instalar paquetes, etc.), las rutas de archivo (predeterminadas), las propias banderas de la línea de comandos y muchas otras configuraciones se pueden cambiar mediante la edición lib/pkg/config.go y la recompilación. Consulte los comentarios del archivo para obtener más información. No se requieren conocimientos de [nombre del archivo] para cambiar estas configuraciones.
Este archivo README y la página de manual se generan parcialmente de forma automática a partir de la ayuda del programa. Ejecuta make doc antes de make install para regenerarlo en caso de haber modificado las opciones de la línea de comandos aceptadas.

Dependencias
Todas las dependencias están presentes en una instalación predeterminada de Slackware. go Se requiere un compilador para compilar el programa. A pesar de la biblioteca estándar de Go, no se utilizan otras bibliotecas. En la configuración predeterminada, curl se utiliza para descargar archivos, git mantener el repositorio actualizado, installpkg instalar/actualizar paquetes y bash ejecutar las compilaciones de Slack. Estos se pueden modificar en src/config.go.
Para reconstruir la página de manual, necesitas [Nombre del archivo] go-md2man. Si deseas usar otro conversor de Markdown a Roff, pasalo al archivo makefile make doc MD2MAN=yourconverter (debe aceptar un nombre de archivo de entrada y escribir el resultado en la salida estándar).
Para comprobar la cobertura de la prueba unitaria, make cover necesita el paquete google-go-lang de Slackbuilds.org make test, que ejecuta las pruebas, las configuraciones -vet=off y, por lo tanto, también funciona con gccgo enviado con Slackware.

API
La función principal Run del paquete se puede encapsular. Sin embargo, es una función de alto nivel que no permite mucha personalización. El paquete lib/pkg incluye funciones útiles para interactuar programáticamente con un repositorio de SlackBuilds (analizando el repositorio, resolviendo dependencias, etc.) .lib/sbo Repo

Uso
Si se invoca sin argumentos, leerá los paquetes separados por espacios en blanco de [nombre del archivo] /etc/pkg/pkg_list.txt, resolverá sus dependencias y los instalará o actualizará en el orden correcto si aún no están instalados o son anteriores a la versión del repositorio. Se le solicitará al usuario que, opcionalmente, excluya paquetes de la lista si no se proporciona -y [nombre del archivo]. Si el nombre del paquete está en [nombre del archivo] /etc/pkg/pkg_list.txt seguido de key=valuepares, estos se pasarán a Slackbuild como variables de entorno. Por ejemplo, mypackage FOO=bar establecerá la variable de entorno FOO en [nombre del archivo] al barcompilar [ nombre del archivo] mypackage. Además, si el archivo /etc/pkg/mypackage.prebuild existe y es ejecutable, se ejecutará antes de la compilación (y después de descargar el código fuente de [nombre del archivo]) mypackage. El primer argumento que se pasa al script de precompilación es la ruta al directorio que contiene el código fuente/slackbuild del paquete.
Se puede generar una inicial pkg_list.txt ejecutando pkg -l (enumerar los paquetes SBo instalados) y luego eliminando los paquetes que no usa directamente pero que son, es decir, dependencias de otros paquetes.
pkg También actualiza [el archivo /etc/slackpkg/blacklist] para que los paquetes huérfanos se eliminen automáticamente al ejecutarse slackpkg clean-system, y los paquetes en [el archivo] /etc/pkg/pkg_list.txt y sus dependencias no se eliminen. Para lograr esto, primero copia /etc/pkg/blacklist[ el archivo] /etc/slackpkg/blacklist y luego añade los paquetes en [el /etc/pkg/pkg_list.txt archivo] y sus dependencias a la lista negra. Por lo tanto, copie (partes de) su lista negra original en [el archivo] /etc/pkg/blacklist si desea excluir los paquetes no administrados pkg por [el archivo] de ser eliminados por [el archivo]. slackpkg clean-system De lo contrario, hace una copia de seguridad de tu lista negra original y crea un archivo vacío en [el archivo /etc/pkg/blacklist]. Nota: Si /etc/pkg/blacklist no está presente, pkg se generará un error para garantizar que /etc/slackpkg/blacklist no se sobrescriba por error.
Los paquetes también pueden incluirse en la lista gris /etc/pkg/greylist para que no se instalen pkg pero tampoco se eliminen slackpkg clean-system (ya que todavía se agregan a etc/slackpkg/blacklist.
Si se proporcionan argumentos posicionales, se tratan como nombres de paquetes y se instalan o actualizan en el orden correcto. En este caso, la lista negra no se actualiza. Por lo tanto, pkg mypackage se instalará mypackage y sus dependencias, pero mypackage se eliminará si slackpkg clean-system se ejecuta. Agregar mypackage a /etc/pkg/pkg_list.txt para evitar esto.
pkg También se puede utilizar para ver el README de un paquete o enumerar sus dependencias/dependientes.
De forma predeterminada, clona el repositorio SBo para /var/lib/pkg/sbo sincronizar el repositorio antes si se proporciona el flag -u.
Cualquier bandera no válida como esta -h imprimirá el uso y saldrá.

Opciones
  • -b Mostrar scripts de compilación para los paquetes dados
  • -d Mostrar información para los paquetes dados
  • -f ruta de la cadena al archivo de entrada (predeterminado "/etc/pkg/pkg_list.txt")
  • -g ignorar la lista gris
  • -i no filtrar los paquetes instalados
  • -l lista de paquetes instalados
  • -m omitir comprobaciones de MD5Sum
  • -n no instale dependencias
  • -r La visualización de cadenas depende del paquete dado
  • -s buscar un paquete
  • -t Realizar un seguimiento de los paquetes proporcionados (mostrar todas las dependencias)
  • -u actualizar el repositorio
  • -v mostrar la versión del paquete
  • -y Omitir todas las indicaciones
La mayoría de las banderas se pueden combinar, es decir, pkg -d -n mypackage se (re)instalarán mypackage independientemente de si ya están instaladas y no instalarán sus dependencias.

https://slackbuilds.org/repository/15.0/system/pkg/

https://gitlab.com/M0M097/pkg


Que te diviertas!

19 enero 2026

Usa casco, siempre

Puedes abandonar tu casco que solo te protege a ti, pero jamás abandonar tu escudo pues protege a tu compañero.
Proverbio espartano


Que te diviertas!

18 enero 2026

El asteroide Bennu tiene TODOS los componentes del ARN

Ninguno de los dogmas de la ciencia moderna es inmutable. Las gigantescas fábricas, los rascacielos de oficinas, las ciudades inhumanas, la moral industrial, la fe en la producción en masa, no son indispensables para la civilización. Son posibles otros modos de existencia y de pensamiento. Una cultura sin comodidades, una belleza sin lujos, máquinas sin fábricas esclavizantes, una ciencia sin adoración de la materia, devolverían al hombre su inteligencia, su sentido moral, su virilidad, y lo llevarían a la cima de su desarrollo.
Alexis Carrel
La NASA anunció ayer que en Bennu (un asteroide tan viejo como el mismísimo Sistema Solar) encontraron todos los componentes del ARN.

No algunos, TODOS.

No sólo hallaron RIBOSA, esencial para la formacion de los ribonucletidos del ARN (Guanina, Citosina, Adenosina y Uracilo), sino que tambien encontraron GLUCOSA.

Todo esto es el armazón mismo que sostiene la molécula que antecedió al ADN y nos dio la primera chispa de continuidad.

Es decir, la base de la creación de cualquier proteína (ARN) y el combustible energético más eficiente (GLUCOSA), estan dando vueltas por el espacio con la probabilidad de caer en un ambiente favorable que permita la generación de VIDA.

Es un golpe directo al entendimiento humano, a la vida misma o al menos a la química.

Y ningún medio lo recoge.

https://www.nasa.gov/missions/osiris-rex/sugars-gum-stardust-found-in-nasas-asteroid-bennu-samples/


Que te diviertas!

17 enero 2026

Session mensajería segura

La razón por la que la ciencia tiene un historial bastante bueno es que (en teoría, al menos) parte de la suposición sensata y humilde de que la mayoría de nuestras conjeturas sobre cómo funciona el mundo estarán equivocadas. La ciencia intenta avanzar en la dirección general de estar en lo correcto, pero lo hace a través de un proceso lento de volverse progresivamente un poco menos equivocado. La forma en que se supone que funciona es esta: tienes una idea de cómo podría funcionar el mundo, y para ver si hay una posibilidad de que sea correcta, te esfuerzas mucho por demostrar que estás equivocado. Si no logras demostrar que estás equivocado, intentas demostrar que estás equivocado de nuevo, o demostrar que estás equivocado de otra manera. Después de un tiempo, decides decirle al mundo que no has logrado demostrar que estás equivocado, momento en el que todos los demás intentan demostrar que estás equivocado también. Si todos no logran demostrar que estás equivocado, entonces, lentamente, la gente comienza a aceptar que posiblemente podrías tener razón, o al menos estar menos equivocado que las alternativas.
Tim Phillips - Humans: A Brief History of How We F*cked It All Up
Session, mensajería segura y privada para todos, esta aplicación garantiza la privacidad y anonimato de tus chats privados y grupales.

En el mundo digital, la privacidad y el anonimato son aspectos que los usuarios valoramos más y más, ya que evitan que nuestros datos sean usados por terceros y que nuestra información y la de amigos o familiares sea expuesta al público.

Hoy en día, existen varias apps dedicadas a garantizar la privacidad de los archivos e información que compartimos en chats. Una de ellas es Session.

¿Qué es Session?
Desarrollada por la Oxen Privacy Tech Foundation, Session es un servicio de mensajería que prioriza la seguridad sin comprometer la facilidad de uso. La app es completamente gratuita y se apoya en las donaciones de los propios usuarios.

El servicio se lanzó originalmente en febrero de 2020 como un proyecto derivado de Signal, otra aplicación de mensajería enfocada en privacidad. En un principio, Session copió el código fuente de Signal para poder construir una app diferente desde allí. No hubo problemas legales, pues Signal es un proyecto de código abierto.

Sin embargo, algunas dudas sobre la centralización del protocolo de Signal, así como la posibilidad de que le permitiera a terceros recolectar datos de usuarios, llevó a Oxen a tomar un rumbo diferente y desarrollar algo propio, el Protocolo Session, con mayor énfasis en el anonimato y la descentralización.

¿Cómo funciona Session?
Session se diferencia de otras apps de mensajería por su enfoque en el anonimato, pues no te pide un número de teléfono ni correo para crear una cuenta, sino un código de identificación para mayor privacidad del usuario. Este código está hecho de 66 dígitos alfanuméricos generados automáticamente y que debes tener en un lugar seguro.

Esto es parte de otra de las grandes características de la aplicación: no recoge metadatos. El servicio no reúne datos de localización, red o dispositivo de las personas, minimizando la información disponible incluso para solicitudes legales.


Descentralización y cifrado de extremo a extremo
La app usa una red descentralizada a partir del enrutamiento de cebolla, una tecnología parecida a la que usa el navegador TOR. La red aplica varias capas de encriptación a los mensajes y los envía a través de diferentes nodos repartidos en el mundo. Ningún nodo puede saber al mismo tiempo el origen del mensaje ni tampoco el destinatario, lo que fortalece el anonimato del usuario.

Esto es parte de un modelo de seguridad conocido como cifrado de extremo a extremo, o de punta a punta, que garantiza que solamente los integrantes de un chat tengan acceso a la información que comparten entre sí, pues solo los remitentes y destinatarios pueden descifrar su contenido.

Por otro lado, y gracias al enrutamiento ONION, ningún tercero puede conocer detectar la dirección IP del remitente ni rastrear la ubicación física del usuario, lo que le permite sentirse más seguro y libre de posibles peligros o filtraciones de información.

El poder del código abierto
Session es un proyecto de código abierto, Cualquier persona puede ver, auditar y constribuir a la estructura básica de la aplicación.

Como dice Session en su página oficial, ellos no tienen nada que ocultar https://getsession.org/

Más de una vez, esto ha sido beneficioso para la app, ya que los propios usuarios se pueden dedicar a encontrar posibles vulnerabilidades, reportarlas y, si es posible, solucionarlas rápidamente. Esto demuestra el compromiso de la comunidad de usuarios con la seguridad y la transparencia.

También es necesario destacar que Session admite la sincronización multidispositivo. Es decir, con una misma ID de sesión puedes acceder a la plataforma desde tu móvil y tu computadora.

Privacidad impulsada por la blockchain
Una de las principales novedades de Session es su relación con la tecnología blockchain.

En sus comienzos, la app estaba construida sobre la cadena de bloques de la propia Oxen Privacy Tech Foundation, que servía como una plataforma para que los desarrolladores usasen herramientas enfocadas en la privacidad y la descentralización. Los nodos de esta red son operados por la propia comunidad de usuarios.

Desde 2024 la app migró de la red de Oxen para tener su propia cadena de bloques, la red Session. La propia web señala que esta migración no cambiará el funcionamiento de la aplicación de mensajería, y que está pensada para facilitar las transacciones de los usuarios en la red.

Funciones de mensajería
Más allá de ofrecer un sistema muy interesante de seguridad digital, Session no dejar de ser un servicio para enviar y recibir mensajes.

Como otros de su tipo, la app permite que las personas se comuniquen con mensajes y llamadas completamente encriptadas. En los chats, los usuarios pueden compartir notas de voz y archivos sin ningún riesgo a filtraciones o vigilancia de terceros.
Las mismas garantías de seguridad en conversaciones privadas se aplican también a los grupos. Puedes crear un chat grupal de hasta 100 personas de manera completamente segura, y si necesitas un grupo incluso más grande, Session te permite crear comunidades de manera parecida a WhatsApp.
Session en su versión de escritorio para Windows

Limitaciones
Más allá de lo anterior, el enfoque de mensajería privada de Session hace que tenga algunas carencias. Por ejemplo, los usuarios no pueden crear ni enviar stickers en chats privados ni grupales, ni tampoco tomar capturas de pantalla en ningún lugar de la aplicación. Tampoco incluye estados.

Por otro lado, aunque es posible realizar videollamadas dentro de la aplicación, tu dirección IP quedará descubierta para el destinatario y para la Oxen Foundation, lo que afecta parte de tu anonimato en la red. Esto sucede porque la función de videollamadas está en fase beta todavía.

Cómo instalar Session en tu dispositivo
Sessión está disponible en múltiples plataformas, incluyendo Android, iOS, Windows y Linux.

Instalar Session no es nada del otro mundo, sino un proceso muy sencillo para todos. Cómo hacerlo:

  • Descarga la aplicación desde la página oficial de Session (https://getsession.org/) y elige tu plataforma. También puedes visitar directamente Play Store o la App Store para descargarla en tu celular.
  • Sigue las instrucciones de instalación específicas para tu dispositivo.
  • Abre la app y sigue las instrucciones para crear tu propio ID de Session.
  • Ya con tu ID, puedes configurar tu perfil, añadiendo un nombre de usuario y una foto de perfil si lo deseas.
  • Con esto hecho, puedes compartir tu ID de Session con amigos y familiares para que te puedan agregar como contacto. Solamente las personas que instalen la app podrán añadirte.

Ejemplo de una ID de Session

Session es una solución avanzada y segura para la mensajería en línea, ofreciendo un nivel de privacidad y anonimato que no incluyen todas las apps.

Su enfoque descentralizado, el enrutamiento ONION, y cifrado de extremo a extremo, junto con una política estricta de no recolección de datos, garantizan que los mensajes e información de los usuarios estén protegidos en todo momento.

Si a esto sumas su instalación rápida y sencilla, Session se vuelve una muy buena opción para cualquier persona que valore su privacidad digital y busque una herramienta confiable para comunicarse de manera segura.


Que te diviertas!

16 enero 2026

Padrinazgo Presidencial Ley Nº 20.843 - Teoría Falopa Argentina I


Sin lobizones desde 1974
Argentina es el ùnico paìs que tiene una ley prohibiendo los lobizones (u hombres lobo), llamada Ley de Padrinazgo Presidencial (Ley 20.843), si bien era una costumbre muy anterior (por ejemplo, el presidente Yrigoyen tenia ahijados lobizones, les dan un diploma, garantizaban una beca de estudios y una medalla, básicamente va el Edecán Militar Personal del Presidente).
El decreto original que instituyó el padrinazgo presidencial data de 1907, cuando el entonces presidente José Figueroa Alcorta aceptó el pedido de padrinazgo de un ciudadano ruso. A partir de ese momento, se convirtió en una tradición que todos los presidentes asumieran este rol, a pedido de las familias. La ley N° 20.843 formalizó esta costumbre y la extendió a las mujeres, estableciendo que el padrinazgo presidencial se otorgaría a los séptimos hijos, tanto varones como mujeres, que cumplieran con los requisitos de ser argentinos nativos, ley vigente.

Oficialmente se conoce como el primer padrinazgo presidencial ocurrido en 1907 cuando la pareja constituida por el agricultor ruso Enrique Brost y Apolonia Holmann quienes le solicitan al presidente José Figueroa Alcorta que apadrinara a su séptimo hijo varón, de acuerdo con la costumbre de la Rusia zarista. El bautismo fue en Coronel Pringles, donde vivían los Brost, y el presidente delegó su representación en el jefe municipal del lugar.
Aunque en los archivos de la Casa de Gobierno se encontró un viejo periódico que decía “Corren los años de la Restauración. Alegría en los barrios del “Tambor”. Canta el candombe. Fiesta mayor de los morenos. Su excelencia el Gobernador de Bs. As., APADRINARA AL SÉPTIMO VASTAGO DE LA NEGRA Aurora y del pardo Robustiano. Morenos y morenas, emperifollados con lo mejor, cantan y bailan, sobre un fondo de banderines rojos y fuegos artificiales

Ya no gemirá en el Plata
En cadenas ni un esclavo.
Su amargo llanto ceso,
Desde que Rosas humano,
De su libertad ufano,
Compasivo y generoso
Prodigo este bien precioso
Al infeliz africano

Así nació la costumbre: Juan Manuel de Rosas, benefactor de los negros, sostén de su emancipación, quiso refirmarles su afecto, siendo padrino de los séptimos varones de los prolíficos congos.
Pasaron los años. Llegó Caseros, la tradición paso a la categoría de cosa de gauchos bárbaros. El padrinazgo de la primera autoridad cayó en desuso. Pero no había muerto.
Como bien dijimos al principio se conoce oficialmente como ahijado presidencial a aquel niño de origen ruso nacido en nuestras tierras en 1907 pero los registros estables guardados rigurosamente en los archivos presidenciales comienzan en 1928 encabezándolos como primer ahijado presidencial Ismael Armando Viotti, nacido en Bragado provincia de Bs. As y bautizado el 21 de Noviembre del mismo año. Representó al presidente Hipólito Yrigoyen el diputado nacional Dr. Pedro Núñez.

Datos para saber:
· El cura que celebró la primera ceremonia se apellidaba Alfonsín, y nadie sabe si era familiar del ex presidente.
· En 1974 Juan Domingo Perón Convierte esta tradición en ley y para seguir con la igualdad de los sexos, en 1974 se estableció el "madrinazgo presidencial", durante el gobierno de María Estela Martínez de Perón.

Lo cierto es que la ley de padrinazgo presidencial se originó con el fin de proteger a los niños nacidos bajo esta superstición. En un país donde las creencias populares pueden influir más de lo que nos gustaría admitir, este tipo de regulaciones pueden haber tenido un propósito social positivo al garantizar que estos niños no fueran discriminados o maltratados por el simple hecho de ser el séptimo hijo varón.
Lo curioso de todo esto es que los presidentes no pueden rechazar el padrinazgo si una familia lo solicita. Esta «obligación» presidencial, que es un tanto bizarra, sigue vigente y es parte de una ley que, de acuerdo a algunos expertos, tiene más de un toque de nostalgia y humor que de estricta necesidad.


Esta reglamentación fue oficializada en 1974 por María Estela Martínez de Perón y especifica que todo séptimo hijo o hija debe ser apadrinado por el Presidente. La ley Nº 20.843 otorga al ahijado/a un aporte económico anual, una beca para estudios primarios, secundarios y universitarios que se efectúa a través del Banco de la Nación.

El mito moderno del lobizón es de origen ruso y llegó a nuestro país con los inmigrantes rusos. Según el mito el séptimo hijo, cuando los otros son varones, se convertirá en licántropo (ликантроп) pero la maldición puede romperse con el padrinazgo del Zar. De ahí nuestra ley.
Y si es la séptima niña cuando todas las anteriores son niñas, la maldición la convierte en bruja, asegura un mito supersticioso muy conocido en Argentina, Uruguay, Paraguay y Brasil, entre otros países de Hispanoamérica. Se trata de una leyenda proveniente de los antiguos griegos y romanos que luego se difundió por toda Europa para más tarde mezclarse con tradiciones locales y dar origen a diferentes creencias con características y comportamientos en común.
El lobizón, equivalente al hombre lobo europeo, es una mezcla de perro y lobo, o de perro y cerdo. Otros simplemente lo describen como un animal monstruoso, mitad hombre y mitad bestia, peludo, con orejas grandes e impresionantes patas y pezuñas, condenado a vagar, transformado en lobo, durante las noches de luna llena.
Las versiones más primitivas sobre el comportamiento de este monstruo, coincidentes entre ellas, sostienen que los viernes a medianoche, la persona en cuestión comienza a sufrir fuertes dolores de estómago y a sentir deseos de escapar de toda compañía, por lo cual huye del lugar donde se encuentra de manera inmediata en busca de un animal cualquiera, especialmente uno que esté echado, al que obliga a levantarse para revolcarse en el calor de su lecho y tomar su forma, la que mantendrá hasta las primeras luces del alba, momento en el que volverá a su forma humana. Una vez transformado, se dirige a los estercoleros y gallineros donde devora excrementos, aunque también, aseguran algunos mitos locales, se alimenta de niños no bautizados.
Todos coinciden en que es feroz, con mirada refulgente e inmune a las balas. Solo las armas blancas pueden hacerle daño. Cuando alguien lo hiere, frente a la sangre retoma su forma de hombre, pero desde ese momento será un enemigo acérrimo de quien lo haya descubierto y solo la muerte de esa persona lo habrá de calmar.
El miedo de la sociedad al séptimo hijo —varón o mujer— de una familia, que con el tiempo se convirtió en paranoia, dio origen a la tradición del padrinazgo presidencial que surgió en 1907 cuando el presidente José Figueroa Alcorta aceptó ser padrino de un niño en esas condiciones para desmitificar tales creencias.
Esa costumbre recién se oficializó en el año 1974 a través de la ley 20.843 que, además de un medallón conmemorativo, garantiza una beca estatal para el ahijado destinada a cubrir sus estudios hasta el final de una carrera universitaria. La idea detrás de esta medida fue evitar la marginación social de los niños y las niñas nacidos en esas circunstancias.
. Los padres a veces mataban a esos niños por miedo. La ley fue sancionada durante el gobierno de Estela Martínez para protegerlos. Además les otorgaban beneficios especiales.

Como todos sabemos, la maldiciòn recae sobre el sèptimo hijo varòn, pero este puede pasar la maldiciòn y liberarse.

Si te enfrentas a un lobizòn tenès que tener mucho cuidado porque el bicho va a intentar pasarte entre las piernas, de ese modo te pasarìa la maldiciòn y èl se salva. Las mujeres no estàn exentas de esto, por ello tambièn existen lobizonas.
Las balas no le hacen nada y, ademàs, corrès el riesgo de que la sangre del lobizon te salpique y asì tambièn se transpasa la maldiciòn. Si vas a los tiros, tiene que ser una bala bendecida en tres iglesias, por lo menos (siete es lo ideal). No apuntes al bulto, sino a su sombra.
Se transforma en cercanìa de cementerios, por lo general las noches de luna, los Martes y los Viernes.
Tambièn hay testimonios de que ha sido visto los Sàbados.
Otro medio para darle muerte es un cuchillo en forma de cruz bendecido, y si no tenes nada de eso, no te preocupes; con un alpargatazo en el hocico se vuelve persona.
Por ùltimo: se puede atar con lana de tejer y se queda manso. Si es lobizòn tiene que ser por el cuello, si es lobizona tiene que ser por la mitad de la espalda, asì que mirale bien la verija antes.
Tambien hay lobizones importados de Paraguay y Brasil. No hay mayores diferencias, salvo aullidos con un tono caracterìstico de cada regiòn.

Remontándonos al pasado, la palabra licántropo probablemente haga alusión a un rey griego caníbal llamado Licaón, gobernante de Arcadia, quien se afilaba los dientes y era muy peludo. Zeus, para castigarlo, lo convierte en lobo. De ahí la palabra "licantropía."
Existe también la licantropía clínica. Es una rara enfermedad mental en la que el paciente está convencido de que se transforma en algún animal, usualmente un lobo, y muestra comportamientos animalescos producto del delirio. Es muy rara, pero ha sido documentada.

Es la ley mas eficiente de la historia argentina. Desde 1974 no ha habido un solo caso de lobizón en tierras patrias, muchos consideran que fue basada en una Teoría Falopa Argentina, pero absolutamente necesaria.

Y no olvidemos el conmovedor caso de Mendieta, el perro de Inodoro Pereyra, que era séptimo hijo varón y se convertía en lobizón pero terminó convertido en perro que habla porque una vez lo agarró un eclipse y quedó ahí, a medio camino.


Que te diviertas!

15 enero 2026

El FMA IA-68, un avión de ataque avanzado argentino - Aviones argentinos IV

En Mayo de 1975 el Vicecomodoro Ing. Hector E. Ruiz, jefe del departamento de ingeniería de la Fábrica Militar de Aviones (FMA) del Área Material Córdoba (AMC), presenta a la Fuerza Aérea Argentina (FAA) el proyecto IA-60 (https://www.zona-militar.com/2015/08/11/fma-ia-60/), un jet de entrenamiento avanzado y ataque ligero con el que se pretendía reemplazar a los Morane Saulnier MS.760 Paris en primera instancia, y complementar y/o reemplazar a los A-4B/C Skyhawk de la FAA en una segunda etapa. Para el año 1976 el IIAE ya había congelado la configuración aerodinámica del IA-60.

Sin embargo, un informe interno independiente de la FMA de septiembre de 1976 listaba las falencias y deficiencias para encarar ese proyecto y la insuficiente cantidad de personal especializado disponible para poder cumplir con los tiempos de diseño planificados. Había capacidades o experiencia de diseño en ciertas áreas que no se tenían y había otras que se habían desarrollado para el programa I.Ae.33 Pulqui II pero que para 1970 se habían perdido, debido a la falta de continuidad en el desarrollo de jets de combate avanzados. El IA-60 entraría en un limbo y no avanzaría mas allá de los ensayos en túnel de viento y estudios teóricos, siendo el último avión en el que colaboraría el Dr Reimar Horten, de manera externa y ante consultas especificas relativas al diseño del ala por parte de los ingenieros del AMC.

Finalmente, la FAA emitió en 1979 una Directiva de Desarrollo solicitando a la FMA que junto con una empresa extranjera con experiencia en el rubro, que finalmente sería Dornier, se diseñe y construya un entrenador avanzado con capacidad secundaria de ataque, que poco tiempo después se convertiría en el programa IA-63 Pampa.
El segundo intento para obtener un sustituto para el A-4B/C, más acuciante luego del conflicto de Malvinas en 1982, llega con el lanzamiento del programa internacional AMX (http://www.rudnei.cunha.nom.br/FAB/en/a-1.html). Hubo intenciones de FAA, a través de la FMA, de participar en ese proyecto, e incluso se discutió una eventual participación industrial en la fabricación del AMX por parte de la FMA, pero no se avanzo más allá de las conversiones iniciales debido a que el motor que lo propulsaba era el turbofan de origen británico Rolls-Royce Spey 807 (https://en.wikipedia.org/wiki/Rolls-Royce_Spey_807), causa por la cual Inglaterra veto la venta de ese motor a la República Argentina y cerró la puerta a cualquier intención de participar en el proyecto o adquirir directamente el AMX.

Es dentro de este contexto que en octubre de 1984, desde el AMC se presento a la FAA el diseño conceptual de una aeronave de ataque y apoyo táctico denominada “Avión de Ataque Avanzado” designada como IA-68.

El IA-68 estaba evidentemente influenciado por el cazabombardero AMX ítalo brasilero, que comenzó a desarrollarse en 1978 y había volado por primera vez el 15 de mayo de 1984, y sus dimensiones geométricas y configuración aerodinámica eran similares.
Los ingenieros de la FMA consideraba que el IA-68 era el paso lógico a seguir luego del desarrollo del IA-63 Pampa, programa con el cual gracias a la asistencia de Dornier se había logrado obtener capacidades de diseño, ensayos y tecnología de producción que no se tenían cuando se encaro el proyecto IA-60. El punto de comparación para el IA-68 era el A-4 Skyhawk, aunque se consideraba que el IA-68 iba a ser superior desde el punto de vista aerodinámico, estructural, propulsivo y de aviónica, ya que iba a aplicarse en su diseño lo mejor del “estado del arte” de la tecnología aeronáutica de la década de 1980.

El IA-68 presentaba una configuración de ala alta en flecha – con un ángulo de 36° en el borde de ataque alar – dotada con raíles lanzamisiles en las punteras alares, cuatro soportes sub-alares y un único soporte ventral. Estaba dotado de un único empenaje vertical de gran tamaño y los empenajes horizontales ubicados en la cola del fuselaje eran de implantación media,. La cabina era articulada hacia atrás, del tipo burbuja y con un amplio campo de visión. Al igual que el AMX, el IA-68 era monomotor, pero en el punto en el que ambas aeronaves se diferenciaban era las tomas de aire semicirculares, que se ubicaban en la zona inferior de los laterales del fuselaje del IA-68, mientras que en el AMX las tomas de aire eran de implantación alta.

El motor propuesto era el turbofan sin postcombustión General Electric GE F-404-100D de 4.840 Kg de empuje, el que se consideraba adecuado ya que el IA-68 iba a ser subsónico con capacidad de superar Mach 1 en picado. El GE F-404-100D era la primera opción y ya se había iniciado las conversaciones con General Electric y la Agregaduría Aeronáutica en EEUU para obtener la licencia de exportación de Departamento de Estado Norteamericano. Como alternativa se proponía al motor Turbo-Union RB199 de 4.300 Kg de empuje, el mismo que equipaba a las diferentes variantes del Panavia Tornado. No déjà de ser curiosa la elección de este ultimo motor, ya que era altamente improbable que Gran Bretaña hubiera aprobado el uso del mismo en un avión de combate argentino a pocos años de la finalización del conflicto de Malvinas.
La misión primaria del IA-68 era el ataque a blancos fijos fuertemente protegidos como ser aeródromos, puertos, barcos (considerados cuasi estacionarios), etc. La misión secundaria era el ataque a blancos terrestres móviles (incluidos helicópteros). Si bien no se descuidaba la capacidad aire-aire, la misión primaria era el ataque a superficie. En la documentación técnica relativa al IA-68 no se menciona la instalación de un radar multimodo, pero no es descabellado pensar que se podría haber instalado uno en la nariz si el proyecto avanzaba hasta la producción en serie.

Como dato curioso respecto a esto último, en el libro “Fábrica Militar de Aviones, Crónicas y Testimonios” de Angel Cesar Arreguez aparecen las tres vistas y un cutaway del IA-68 dotado con una proa alargada y un radar de control de tiro en la nariz del mismo. Sin embargo en dicho libro aparece con la denominación de IA-63 Avanzado de Ataque Intermedio. En las imágenes se consigna que es un proyecto de 1989, pero no hay mas información al respecto que la denominación del avión.

El cambio de denominación podría haberse debido a que se esperaba asignar la denominación de "IA-68" al ATL, que para 1986 estaba llegando a su fin teórico y debía pasarse a la concreción practica (https://www.zona-militar.com/2020/11/25/el-atl-y-el-cba-123/), con el primer vuelo del prototipo a fines de la década del 80. Esto era común en la FMA, por ejemplo en la Revista Nacional de Aeronáutica de 1962, se presentaba el proyecto de transporte birreactor ejecutivo presurizado denominado FMA IA-50 , el cual finalmente no prospero. Luego la designación IA-50 paso al Guaraní II. También estuvo el birreactor jet de transporte comercial/ejecutivo FMA IA-59 propuesto por Reimar Horten a fines de los 60, la cual luego paso a ser usada en un blanco aéreo radiocontrolado desarrollado por la FMA.
Lo cierto es que el proyecto tuvo muchas denominaciones a lo largo de su historia. En algunos documentos iniciales sale como IA-63 Pampa Fase 5, con una remotorización del entrenador estándar IA-63 Pampa incluida en el documento descriptivo, en otras a partir de 1984 como "Avión de Ataque Avanzado IA-68" y finalmente como "IA-63 Avanzado de Ataque Intermedio" en los planos y documentos de 1989.
Es posible que el IA-68 haya seguido dando vueltas en los tableros de diseño de la FMA hasta el año 1989, aunque sin apoyo oficial y mas como un ejercicio de diseño, y que los implicados en el proyecto tenían planificado que supuso que la versión de serie estuviera dotada de un radar de control de tiro.

Por desgracia, parece ser que este prometedor proyecto no avanzo mas allá de la propuesta inicial. Por esa época el AMC se encontraba inmersa en el programa IA-63 Pampa con asistencia de Dornier, mientras arrancaban con el ATL (avión de transporte liviano) también con asistencia de Dornier, además del proyecto Condor II encarado en secreto por la FAA, también con asistencia de la en ese entonces Alemania Occidental.

Curiosamente, la denominación IA-68, sería reasignada al transporte ATL, el cual también terminaría siendo cancelado a favor del proyecto binacional Embraer / FMA CBA-123 Vector, que llego a volar como prototipo pero que tampoco entro en producción.

Curiosamente, en la revista Aeroespacio Nro 435 de Septiembre – Octubre de 1983, aparece una nota sobre un proyecto de Dornier titulado “Futuro Avión de Combate” – cuya configuración y tres vistas seria otro de los tantos proyectos presentados luego en la web como SAIA 90 – donde se presentaban en la página 46 y 47 dos gráficos comparativos de prestaciones , donde se comparaban la velocidad de giro vs Mach del caza de Dornier con el IA-63 Pampa y un tercer avión cuya configuración es muy similar a la del cazabombardero IA-68, por lo cual no sería descabellado afirmar que los primeros estudios arrancan ese mismo año.
Mucho se ha hablado a lo largo de los años del mítico caza de cuarta generación FMA SAIA-90, que iba a ser diseñado y producido por el AMC para la FAA, el cual nunca paso de ser un deseo a largo plazo. De hecho todas las ilustraciones que circulan del SAIA-90 son en realidad las propuestas de Dornier para distintos programas alemanes y europeos que buscaban obtener un caza de cuarta generación, esfuerzos que terminarían confluyendo con el tiempo para dar lugar al caza europeo Eurofighter Typhoon.

Como corolario, esta propuesta por el Avión de Ataque Avanzado IA-68 de diseño nacional, era quizás más acorde a las capacidades de nuestro país y si hubiera seguido adelante podría haberse convertido en el genuino SAIA-90.
CARACTERÍSTICAS TÉCNICAS
Dimensiones: Longitud total 12,920 m; envergadura 9,00 m; altura total 4,70 m; superficie alar 20,95 m2.
Flecha Alar: flecha en borde de ataque 36,3°; flecha al 25% de la cuerda30°; flecha en borde de fuga 19°; diedro -4°;
Pesos: vacío 4.500 Kg; normal al despegue 5.340 Kg; máximo al despegue 9.650 Kg; carga alar máxima 460 Kg/m2; combustible interno 2.120 Kg, combustible externo 750 Kg.
Planta motriz: Un turbofan General Electric GE 404 de 4814 Kg de empuje en seco; coeficiente empuje/peso de 0,449. Planta motriz alternativa un turbofan Turbo Union RB.199 de 4.3000 Kg.

Prestaciones: velocidad máxima 1.093 Km/h; velocidad de penetración 926 Km/h; Mach máximo 0,95 a 9.144 m de altura constante, Mach máximo en picada 1.2; Mach de crucero 0.82; velocidad ascensional 80 m/seg; techo de servicio 15.000 m; distancia de despegue 915 m; distancia de aterrizaje 1.100 m; alcance máximo en ferry con combustible externo 2.778 Km; radio de acción 1020 Km.
Carga bélica: 4.000 Kg de carga bélica en cuatro soportes subalares y uno ventral más raíles lanzamisiles en punteras alares. El armamento incluye hasta 8 bombas Mk-82 de 227 Kg (500 libras), misiles aire-aire de corto alcance, contenedores de cohetes aire-superficie, misiles aire-superficie y dispensadores de munición. El armamento fijo incluía dos cañones de 30 mm con 150/200 proyectiles por arma.

PERFILES DE MISIÓN

Interdicción HI-LO-LO-HI
Radio de Acción 500 MN / 926 Km
– Vuelo hasta el blanco
1ra fase (HI: 30.000 ft / 9.144 m)
2da Fase (LO: Nivel del Mar) 150 MN / 277.8 Km
– Vuelo hasta el blanco
1ra fase (HI: 30.000 ft / 9.144 m)
2da Fase (LO: Nivel del Mar) 150 MN / 277.8 Km
Tiempo de Combate: 2.5 minutos a máximo empuje.
Velocidad de penetración y de lanzamiento de cargas externas: más de 500 Kt / 926 Km/h

Configuración táctica: No menos de 6 bombas Mk-82 de 500 Libras, 2 misiles aire-aire de corto alcance, 2 cañones internos de 30 mm con 150/200 proyectiles c/u.
IMAGEN
Interdicción LO-LO
Radio de Acción 300 MN / 555,6 Km
Toda la misión a Nivel del Mar
Tiempo de Combate: 2.5 minutos a máximo empuje.
Velocidad de penetración y de lanzamiento de cargas externas: más de 500 Kt / 926 Km/h
Configuración táctica: La misma que en misión de Interdicción HI-LO-LO-HI
IMAGEN
Apoyo Aéreo HI-LO-HI
Radio de Acción 400 MN / 740,8 Km
– Vuelo hasta el blanco y retorno (HI: 30.000 ft / 9.144 m).
– Combat Air Patrol (CAP) en la zona del blanco: 20 minutos a nivel del mar.
– Tiempo de Combate: 2.5 minutos a máximo empuje.

Configuración táctica: 2 dispensadores de submunición o 4 misiles aire – superficie, 2 misiles aire-aire de corto alcance, 2 cañones internos de 30 mm con 150/200 proyectiles c/u.
IMAGEN
FUENTES:
AVIÓN DE ATAQUE AVANZADO (AAA) – ETAPA DISEÑO CONCEPTUAL
EL FMA IA-60 (https://www.zona-militar.com/2015/08/11/fma-ia-60/)

https://www.youtube.com/watch?v=thoSsw0A4U4
https://www.youtube.com/watch?v=QsSJGvEyUpM
FMA IA-68-0
Dos planos 3 vistas de este poco conocido proyecto de un avión de ataque avanzado de la FMA. Designado originalmente IA-63 Fase 5, luego IA-68 en 1984, 1er plano, y de nuevo "IA-63 Avanzado de Ataque Intermedio" en 1989, 2do plano, quizás pq esa designación paso al cancelado ATL.

Plano del año 1984

Plano del año 1989

Pará complementar lés dejó el Cutaway del IA-68

Basado en Gonzalo Sebastián Rengel Ilustraciones digitales de Alejandro Klichowski.


Que te diviertas!