31 enero 2026

Esquejes de frutales

El Estado nada produce, sólo puede confiscar lo que otros han producido. El Estado, por tanto, nada puede garantizarnos.
Murray Rothbard


Que te diviertas!

30 enero 2026

IoT para espiarte mejor

El gobierno podría acceder a tus dispositivos IoT y utilizarlos para espiarte.
El jefe de la inteligencia estadounidense admitió que el gobierno podría usar tus dispositivos "inteligentes" conectados a internet para espiarte.
Un informe de Harvard apenas desmintió el argumento de la estrategia del FBI de “desconectarse” de internet (https://www.networkworld.com/article/963923/what-is-iot-the-internet-of-things-explained.html), cuando el jefe de inteligencia estadounidense admitió que el gobierno podría usar tus dispositivos “inteligentes” conectados a internet para espiarte.

El director de Inteligencia Nacional de Estados Unidos, James Clapper, testificó (https://www.armed-services.senate.gov/imo/media/doc/Clapper_02-09-16.pdf):

Los dispositivos inteligentes integrados en la red eléctrica, los vehículos (incluidos los autónomos) y los electrodomésticos mejoran la eficiencia, el ahorro energético y la comodidad. Sin embargo, analistas del sector de la seguridad han demostrado que muchos de estos nuevos sistemas pueden poner en riesgo la privacidad y la integridad de los datos, así como la continuidad de los servicios. En el futuro, los servicios de inteligencia podrían utilizar el Internet de las Cosas (IoT) para la identificación, la vigilancia, el monitoreo, el rastreo de ubicación y la selección de objetivos para el reclutamiento, o para acceder a redes o credenciales de usuario.

El testimonio preparado de Clapper sobre el espionaje a través del IoT se incluyó en el informe “Evaluación de amenazas mundiales de la comunidad de inteligencia de EE. UU.” (https://www.armed-services.senate.gov/imo/media/doc/Clapper_02-09-16.pdf) entregado al Comité de Servicios Armados del Senado el 9 de febrero. El Internet de las cosas fue el primer tema mencionado bajo “ciberseguridad y tecnología”, seguido de la inteligencia artificial, aunque el informe señala que el orden de los temas no significa necesariamente que la comunidad de inteligencia considere el tema como el más importante.

Aunque no es la primera vez que un jefe de inteligencia admite el potencial de espiar a las personas a través de sus dispositivos conectados a Internet —ya que el director de la CIA, David Petraeus, dijo lo mismo hace cuatro años—, el informe de Harvard señaló cuán ampliamente podría utilizarse la vigilancia del IoT.

El informe incluía ejemplos concretos de vigilancia potencial mediante monitores para bebés, televisores inteligentes, cámaras IP, productos de domótica como termostatos inteligentes y detectores de humo, juguetes inteligentes como Hello Barbie o Elf on a Shelf, Amazon Echo, coches conectados y teléfonos inteligentes. Pero hay muchos más si consideramos los monitores de actividad física, los refrigeradores, las ollas de cocción lenta, los detectores de movimiento e incluso las pruebas de embarazo (https://www.multivu.com/players/English/7725251-first-response-pregnancy-pro/); aunque un monitor de actividad física podría tener una doble función, como informó un usuario de Reddit (https://np.reddit.com/r/fitbit/comments/445ppj/hr_reading_consistently_high_last_few_days/), quien contó que el Fitbit de su esposa supo que estaba embarazada antes que ellos (https://np.reddit.com/r/fitbit/comments/445ppj/hr_reading_consistently_high_last_few_days/czox8g7).

“Los electrodomésticos y productos, desde televisores y tostadoras hasta sábanas, bombillas, cámaras, cepillos de dientes, cerraduras, automóviles, relojes y otros dispositivos portátiles, incorporan cada vez más sensores y conectividad inalámbrica”, explica el informe de Harvard (https://www.networkworld.com/article/963923/what-is-iot-the-internet-of-things-explained.html). “Es posible que las fuerzas del orden o los servicios de inteligencia empiecen a solicitar órdenes judiciales que obliguen a Samsung, Google, Mattel, Nest u otros fabricantes de dispositivos conectados a implementar una actualización o activar un interruptor digital para interceptar las comunicaciones ambientales de un objetivo”.

¿Podría tu bombilla LED inteligente formar parte del aparato de espionaje del gobierno? Tal vez sí, tal vez no, pero Estados Unidos invocó la "seguridad nacional" (https://www.computerworld.com/article/1632078/us-invokes-national-security-to-stop-sale-of-philips-led-unit-to-chinese.html) para impedir que Philips vendiera la división Lumileds de su empresa a China. Estos LED se utilizan en uno de cada tres coches fabricados en el mundo, en pantallas de televisores, dispositivos móviles y ordenadores, como flash para cámaras de smartphones y en el sector de la iluminación en general.

Cabría esperar que, si la adopción del cifrado por defecto en los smartphones por parte de las empresas supusiera una amenaza real para las agencias de inteligencia, el informe de evaluación de amenazas lo dejara bien claro; sin embargo, Clapper solo mencionó el cifrado cuatro veces en el informe de 29 páginas; una de ellas en relación con los atacantes que intentaban modificar el código fuente para vulnerar el cifrado de los equipos de red. El cifrado se mencionó en relación con el ransomware desarrollado por ciberdelincuentes, un tema incluido en la categoría de «actores no estatales». Los extremistas violentos «publicitarán su uso de aplicaciones de mensajería cifrada» y los terroristas «aprovecharán la tecnología de cifrado gratuita y ampliamente disponible, las aplicaciones de mensajería móvil, la dark web y los entornos virtuales para lograr sus objetivos».

Sin embargo, al describir las amenazas globales, el director del FBI, James Comey, mencionó la incapacidad del FBI para descifrar el cifrado (https://thehill.com/policy/cybersecurity/268845-fbi-director-investigators-cant-crack-encryption-on-san-bernardino) de un teléfono perteneciente a uno de los autores del tiroteo de San Bernardino. Comey afirmó : «No quiero una puerta trasera… Quiero que la gente cumpla con las órdenes judiciales, y ese es el tema que intento abordar» (https://www.latimes.com/nation/la-na-san-bernardino-phone-locked-20160209-story.html).

Pero ¿quién necesita una puerta trasera cuando se puede entrar directamente por la puerta principal de una casa con dispositivos inteligentes conectados a internet o sistemas de domótica? Casi nunca pasa el tiempo sin que se oiga hablar de alguna nueva vulnerabilidad de seguridad en los dispositivos inteligentes y cómo explotar sus protocolos para tomar el control del dispositivo o robar información. Incluso el FBI ha advertido a los ciudadanos sobre los riesgos del IoT y la importancia de estar al tanto de las vulnerabilidades que los ciberdelincuentes podrían explotar (https://www.ic3.gov/media/2015/150910.aspx). Si los hackers pueden explotar esos dispositivos, ¿de verdad crees que las agencias de inteligencia no pueden hacerlo ya?

Ley ENCRYPT
Mientras tanto, Reuters informó (https://www.reuters.com/article/us-usa-cyber-encryption-idUSKCN0VJ0VI) que se presentó ante la Cámara de Representantes de Estados Unidos el proyecto de ley bipartidista "Ley ENCRYPT". La Ley ENCRYPT "impediría que cualquier estado o localidad exigiera a un 'fabricante, desarrollador, vendedor o proveedor' que diseñara o alterara la seguridad de un producto de manera que pudiera ser descifrado o vigilado por las autoridades".

Si tan solo los fabricantes de dispositivos conectados a internet implementaran el cifrado, se podría evitar que tanto los ciberdelincuentes como los espías gubernamentales utilizaran nuestros dispositivos IoT en nuestra contra.


Que te diviertas!

29 enero 2026

Pelicula Seleccionada: Poder sin límites (Josh Trank, 2012)

"Poder sin límites" (título original: Chronicle) es una película estadounidense de ciencia ficción y suspenso. La trama sigue a tres estudiantes de secundaria que desarrollan poderes telequinéticos después de descubrir una sustancia misteriosa. A medida que aprenden a controlar sus habilidades, sus vidas se descontrolan y sus lados oscuros emergen, llevando a un clímax explosivo, con superhéroes con un enfoque realista y oscuro, que explora las consecuencias del poder y las complejidades de la naturaleza humana.

https://m.ok.ru/video/2472286095922


Que te diviertas!

28 enero 2026

Pangolin servidor proxy inverso tunelizado

Más que en cualquier otro momento, el dinero domina las leyes, la política y las costumbres.
Honoré de Balzac
Pangolin conecta tus servicios a Internet para que puedas acceder a cualquier cosa desde cualquier lugar. Alternativa self-hosting de tuneles Cloudflare. Servidor proxy inverso tunelizado con reconocimiento de identidad y panel de control.
Para llevar a un servicio propio sin abrir puertos ni VPN o Tailscale.

Pangolin es un servidor proxy inverso tunelizado autoalojado con control de identidad y acceso, diseñado para exponer de forma segura recursos privados en redes distribuidas. Actuando como un concentrador, conecta redes aisladas, incluso aquellas tras cortafuegos restrictivos, mediante túneles cifrados, lo que facilita el acceso a servicios remotos sin necesidad de abrir puertos.

Características principales
Proxy inverso a través del túnel WireGuard
Exponga recursos privados en su red sin abrir puertos (perforando el firewall).
Conectividad privada segura y fácil de configurar a través de un cliente WireGuard de espacio de usuario personalizado , Newt.
Soporte integrado para cualquier cliente WireGuard.
Certificados SSL automatizados (https) a través de LetsEncrypt.
Soporte para servicios HTTP/HTTPS y TCP/UDP sin procesar .
Equilibrio de carga.
Amplíe la funcionalidad con los complementos de Traefik existentes , como CrowdSec y Geoblock.
Instale y configure automáticamente Crowdsec a través del script de instalación de Pangolin.
Conecte tantos sitios al servidor central como desee.
Gestión de identidad y acceso
Sistema de autenticación centralizado mediante SSO de plataforma. Los usuarios solo tendrán que gestionar un inicio de sesión.
Defina reglas de control de acceso para IP, rangos de IP y rutas de URL por recurso.
TOTP con códigos de respaldo para autenticación de dos factores.
Cree organizaciones, cada una con múltiples sitios, usuarios y roles.
Control de acceso basado en roles para administrar los permisos de acceso a los recursos.
Las opciones de autenticación adicionales incluyen:
Lista blanca de correo electrónico con códigos de acceso de un solo uso.
Enlaces para compartir temporales y autodestructivos.
Códigos PIN específicos del recurso.
Contraseñas específicas de recursos.
Claves de acceso
Compatibilidad con proveedores de identidad externos (IdP) con OAuth2/OIDC, como Authentik, Keycloak, Okta y otros.
Aprovisione automáticamente usuarios y roles desde su IdP.

Casos de uso
Administrar el acceso a aplicaciones internas
Permite a los usuarios acceder a tus aplicaciones desde cualquier lugar con solo un navegador web. No requiere software cliente.
Desarrolladores y DevOps
Exponga y pruebe herramientas y paneles internos como Grafana . Conecte el host local o las IP privadas para facilitar el acceso.
Puerta de enlace API segura
Un balanceador de carga de aplicaciones en múltiples nubes y en instalaciones locales.
IoT y dispositivos de borde
Exponga fácilmente dispositivos IoT , servidores perimetrales o Raspberry Pi a Internet para monitorear equipos de campo.

Opciones de implementación
Completamente autoalojado
Aloje la aplicación completa en su propio servidor o en la nube con un VPS. Consulte la documentación para comenzar.

Todo lo que obtienes con Pangolin auto hospedado, pero completamente administrado para ti.
Híbrido y alta disponibilidad
Plano de control administrado, su infraestructura

Gestionan base de datos y plano de control.
Usted mismo aloja un nodo de salida liviano.
El tráfico fluye a través de su infraestructura.
Coordinamos la conmutación por error entre sus nodos o hacia la nube cuando las cosas van mal.

https://github.com/fosrl/pangolin


Que te diviertas!

27 enero 2026

Artur Fischer, inventor exitoso

Para ser grande hace falta un noventa y nueve por ciento de talento, un noventa y nueve por ciento de disciplina y un noventa y nueve por ciento de trabajo.
William Faulkner
"El inventor más exitoso de la historia": el hombre que patentó más de mil productos y se lo conoce por haber creado el tarugo.
Hacedor, entre muchas otras cosas, del flash sincronizado para cámaras fotográficas, los juegos de encastre y los famosos "tacos Fischer" para fijar muebles a las paredes, Artur Fischer tiene un récord de patentes de invención que supera al de Thomas Alva Edison (quien si se adjudico algunas que no eran de el, de manera deshonesta).
"No se inventa lo que no se tiene, sino aquello con
lo cual uno ha jugado", decía Artur Fischer, uno
de los inventores más destacados del siglo XX

"Mi trabajo como inventor está lejos de haber terminado, porque lo que a mí me interesa es encontrar la solución de cualquier problema que se me presenta", decía Artur Fischer en 2014, cuando el Parlamento Europeo lo premió por su obra. Tenía entonces 94 años y llevaba patentados más de 1.100 productos, un récord que superaba al de las 1.093 patentes registradas por Thomas Alva Edison durante su vida.

La mayoría de los inventos de Fischer está lejos de deslumbrar, porque no llaman la atención, pero tienen una virtud que muchas veces pasa inadvertida: están al alcance de la mano de cualquiera y solucionan problemas de la vida cotidiana, como fijar estantes de biblioteca en una pared con un tarugo y un tornillo, cortar en rodajas un huevo duro con una sola maniobra o iluminar la escena para sacar una foto; también sirven para entretener a los chicos, como los juguetes que se arman con bloques y otros elementos constructivos que les permiten aprender los conceptos básicos de cuestiones técnicas de forma divertida y desarrollar su creatividad, los Fischertechnik. Por cosas como ésas, la Oficina Europea de Patentes lo considera "el inventor más exitoso de todos los tiempos".

La historia de Fischer como inventor no escapa al modelo de muchos de sus colegas, aunque lo supera, y se puede contar con una carrera que se inicia en un pequeño taller casero para culminar en una gran empresa, en este caso el Fischer Holding, una compañía con miles de empleados y filiales en 50 países del mundo que factura casi 700 millones de dólares por año.

Hijo de un sastre y una planchadora, Artur Fischer nació el 31 de Diciembre de 1919 en Tumlingen, ahora parte de Waldachtal, Alemania. Dejó la escuela a los 13 años para meterse de aprendiz de cerrajería en un taller de Sttugart. Corría la década del ‘30 y como muchos jóvenes se incorporó a las juventudes hitlerianas, en su caso con la aspiración de que fueran un camino para incorporarse a la Luftwaffe. Quería ser piloto de aviones, pero no pudo por dos razones: tenía problemas de visión y no tenía los estudios suficientes; le permitieron, en cambio, incorporarse como mecánico y asignado a la región del Palatinado.

Durante la Segunda Guerra Mundial fue enviado al Frente Oriental y participó del sitio de Stalingrado, donde se salvó de caer prisionero del Ejército Rojo en uno de los últimos aviones que evacuó soldados antes de la rendición de las tropas alemanas. Fue destinado entonces a Italia, donde sí fue capturado por los aliados y enviado a un campo de prisioneros en Gran Bretaña. Lo liberaron en 1946 y pudo volver a Alemania, donde consiguió trabajo en una planta de ingeniería eléctrica.
Además del tarugo, inventó portabotellas, porta CDs,
guanteras para autos, taladros, morteros con agregado
de cemento y hasta piezas que podían encastrarse para
construir distintos objetos

Pasión por inventar
Mientras trabajaba en la planta, armó un taller en su casa, donde empezó a desarrollar sus primeros diseños usando chatarra militar. Lo que puede considerarse el primer invento de Fischer fue un artilugio que le encargó una empresa textil, un interruptor de telar que nunca patentó. El siguiente respondió a una necesidad propia, la de sacar fotos dentro de su casa. Corría 1948 y por entonces se utilizaban las lámparas de magnesio, demasiado peligrosas para sacar fotos en el estrecho espacio del departamento donde vivía con su mujer y su pequeña hija. Desarrolló entonces una lámpara de destello -un flash- que logró hacer funcionar sincronizada con la cámara fotográfica. Cuando presentó el invento en una feria de tecnología, los ingenieros de Agfa no dudaron un momento antes de comprarle los derechos para utilizarlo.

Con el dinero que le proporcionó esa patente, Fischer tomó sus primeros empleados y montó una pequeña empresa. Se puede decir que se dedicaba a resolver cualquier problema técnico que le presentaran, con la precaución de patentar el artilugio antes de entregarlo. El gran salto lo pegó en 1956, con el que hoy sigue siendo su invento más famoso: el anclaje de expansión, el "taco Fischer" que hoy conoce todo el mundo, que se adapta a la superficie que se perfora y se une a ella de forma inextricable, ya sea ladrillo, yeso u hormigón.
El flash de la cámara fue uno de sus primeros grandes
inventos: quería fotografiar a su hija, pero no había
suficiente luz en el departamento

La idea le surgió cuando un fabricante de balaustradas le pidió un elemento que le permitiera fijar bien los muebles de pared. La respuesta del inventor fue una suerte de "enchufe" de plástico con ranuras y dientes que permitiera aprisionar los tornillos y evitara que éstos se doblaran al entrar en la pared. No solo patentó la idea, sino que a partir de ella desarrolló todo tipo de anclajes y pasadores, de plástico y de acero, incluso algunos específicos para la medicina traumatológica, que los utiliza para resolver las fracturas de huesos.

Fischer mismo contaba cómo su pasión por inventar objetos o mecanismos se le convirtió en un hábito frente a cualquier problema que se le presentara y relataba, como ejemplo, un episodio que ocurrido en un hotel donde estaba pasando las vacaciones. En una conversación trivial, el dueño del establecimiento se quejó de que los huéspedes tenían dificultades para cortar el huevo duro que se les servía con el desayuno. Días más tarde, ya en su taller de diseño, el inventor desarrolló el aparato que hoy conoce todo el mundo, donde se apoya el huevo duro y al bajar una suerte de "tapa" con filos queda cortado en rodajas perfectas. Frente a problemas similares, con el correr de los años, desarrolló portabotellas, porta CDs, guanteras para autos, taladros, morteros con agregado de cemento y hasta mecanismos de ventilación específicos para el aire acondicionado.

Otro de los inventos más populares de Arthur Fischer surgió a partir de la necesidad de hacer un regalo diferente. A mediados de la década de los ´60, con la empresa ya afianzada, el inventor buscó hacer un obsequio navideño que fuera novedoso, destinado a los hijos de sus empleados y contratistas. Se trataba solo de eso, pero el resultado se convirtió en uno de los juguetes más famosos del siglo XX. Fischer ideó un conjunto de bloques y otros elementos que se podían encastrar para construir distintos objetos. Así nació el primer set de Fischertechnick, pionero de otros juegos muy similares, como los Lego o los playmobil, desarrollados después por otras empresas.
"Mi trabajo como inventor está lejos de haber terminado,
porque lo que a mí me interesa es encontrar la solución
de cualquier problema que se me presenta", decía
Artur Fischer.

Del taller al mundo entero
Aquel primer taller de Artur Fischer se desarrolló hasta dar lugar a una cincuentena de fábricas diseminadas en más de treinta países. El producto estrella sigue siendo el famoso "taco", cuya producción alcanza niveles siderales: unos 14 millones por día. Quienes visitan la fábrica central, en Tumlingen, en la Selva Negra, se sorprenden por el ritmo de trabajo que alcanza una cadena de robots controlados por un grupo de trabajadores especializados que verifican que todo marche bien sin hacer ningún esfuerzo físico.

A pesar de su impresionante desarrollo, el Fischer Holding sigue siendo una empresa familiar, que en la actualidad dirige Klaus, el hijo de Arthur. El inventor le cedió la conducción a mediados de la década de los ‘80, pero no porque quisiera retirarse sino para dedicar más tiempo a su pasión: inventar nuevos productos en la oficina de diseño.

Lo siguió haciendo casi hasta su muerte, a los 96 años, el 27 de Enero de 2016, en Waldachtal en la Selva Negra, donde fueron enterrados sus restos. Si se revisan los perfiles que se publicaron por su fallecimiento, en casi todos se repite una de sus frases, la que define su filosofía como inventor: "No se inventa lo que no se tiene, sino aquello con lo cual uno ha jugado".

Que te diviertas!

26 enero 2026

Cómo almacenar lentejas para que dure décadas

Su bajo contenido en agua es el factor clave para poder conservarlo durante años en buen estado. Solo tendremos que procurar guardarlas en un recipiente hermético, en un lugar siempre fresco y seco.

Pasos a seguir y consejos sobre cómo almacenar las lentejas para que no se pongan malas y aguante mucho más tiempo en tu despensa.
Junto con las lentejas, la polenta y la pasta, las lentejas es un alimento básico que debe formar parte de su despensa de supervivencia. Es barato, versátil y fácil de preparar. La mayoría de los arroces tienen una vida útil muy larga si se almacenan en un lugar fresco y seco.
Los principales enemigos de las lentejas son la humedad, el calor, la luz, el oxígeno y los insectos. Pero si mantenes tu suministro de lentejas en un entorno libre de estas variables, debería durar muchos años. Te explico lo que hay que saber para almacenar las lentejas a largo plazo.

Lenteja común
Puede durar muchos años -incluso varias décadas- sin ninguna preparación adicional para su almacenamiento. Sin embargo, como las lentejas tienen tendencia a absorber el olor y los contaminantes del aire, puede cambiar de color y perder parte de su contenido en nutrientes con el tiempo.

Lentejon
Las lentejas suele durar máximo unos dos años sin necesidad de un almacenamiento especial pero despues tiende a ponerse rancia por los aceites que contiene. Este tipo de las lentejas puede perder color o nutrientes con el paso del tiempo, pero normalmente sigue siendo seguro para su consumo pese a su mal sabor.

Pasos para conservar las lentejas
Estos son los pasos a seguir para la conservación de las lentejas a largo plazo:
Guarda las lentejas en un lugar fresco y seco. Las lentejas compradas en la tienda suele venir empaquetado en cajas de cartón o en bolsas de celofán. Estos envases están bien si planificas consumir el producto dentro de un año aproximadamente desde su compra y lo estas almacenando en el armario de tu cocina. Sin embargo, las lentejas que se expone a la humedad o al calor se degrada con el tiempo y puede ser susceptible de formar moho.

Reembala las lentejas en un recipiente hermético. Para el almacenamiento a largo plazo, lo mejor es guardar las lentejas en un recipiente hermético sellado al vacío. Los absorbedores de oxígeno pueden ayudar a mantener el ambiente seco adecuado.

Congela las lentejas antes de conservarlas.
¿Encontraste alguna vez un insecto dentro de un recipiente hermético? ¿Cómo llego hasta ahí? Lo más probable es que las diminutas larvas del insecto estuvieran en la comida cuando la trajiste a casa de la tienda. Una estrategia para evitar este desagradable suceso es congelar las lentejas y los cereales durante unos días antes de guardarlos. La congelación mata cualquier huevo o larva que pueda haber llegado a casa con la comida.

Coloca una hoja de laurel dentro del recipiente de las lentejas, porque otra forma de mantener a los insectos alejados de las lentejas (y de los granos) almacenada es colocar una hoja de laurel dentro del recipiente. Se sabe que las hojas de laurel repelen muchos tipos de insectos de la despensa.
Utiliza baldes de uso alimentario para almacenar grandes cantidades de las lentejas. Si tenes una familia numerosa, puede que te resulte incómodo guardar las lentejas en frascos de vidrio. Acá tenes otra idea. Podes colocar bolsas de Mylar selladas individualmente dentro de un tambucho para alimentos, luego saca los paquetes uno o varios a la vez según los necesites. Un balde cerrado con una tapa de sellado con junta de goma proporciona otra capa de protección contra la luz, el oxígeno y las plagas. Algunos incluso usan bidones PET grandes de agua, o botellas de gaseosas, vacios, limpios y secos.

Rota tu suministro de lentejas. Etiqueta la fecha de envasado de las lentejas almacenado y coloca nuevos frascos, bolsas o contenedores en la parte posterior de tu estantería. A continuación, rota tus existencias según el orden de entrada y salida.

Cómo saber si las lentejas se estropeo
Las fechas de caducidad y de venta que figuran en los envases de las lentejas son muy prudentes. Como hemos visto, las lentejas puede durar muchos años. Pero, ¿cómo podes saber si las lentejas que tenes almacenadas aún es apto para el consumo? Las decoloraciones y la pérdida de algunos nutrientes no son inusuales en las lentejas que se ha almacenado durante mucho tiempo, pero por lo general sigue siendo seguro de consumir. Sin embargo, dejate guiar por tus sentidos. Si el producto tiene una textura inusual o un olor "raro", es mejor no arriesgarse.

Suministros para la conservación de las lentejas a largo plazo
Esta es una lista de suministros a tener en cuenta para el almacenamiento de lentejas:
Sellador al vacío. Una selladora al vacío funciona eliminando el aire de una bolsa de plástico antes de sellarla con calor. El cierre hermético ayuda a evitar las bacterias, la pérdida de humedad y las quemaduras por congelación. Podrias usar una plancha de pelo incluso.
Bolsas de Mylar. Son excelentes para el almacenamiento de todo tipo de alimentos, incluida las lentejas. Reflejan la luz y son flexibles, duraderas, no porosas y resistentes a las perforaciones. Podes utilizarlas solas o colocarlas dentro de tambuchos de uso alimentario.
Absorbedores de oxígeno. Dado que el oxígeno puede contribuir a la degradación de las lentejas con el tiempo, los absorbentes de oxígeno son una excelente opción para frascos de conservas. Las lentejas se almacena bien en frascos de vidrio con tapa.
Baldes para alimentos. Colocar las bolsas de las lentejas selladas dentro de un balde de calidad alimentaria proporciona un nivel de protección adicional contra los elementos que pueden deteriorar los alimentos con el paso del tiempo. Algunos restaurantes, panaderias y heladerias "regalaban" baldes de calidad alimentaria, vos siempre podes dar una "gentileza" a cambio (licores, puchos, favores sexuales, etc).

Que te diviertas!

25 enero 2026

Distro HydraPWK2 (formalmente BlackTrack)

HydraPWK2 es una distribución de Linux (conocida formalmente como BlackTrack y derivada de Debian) que simplifica las pruebas de pentesing, un LiveUSB que puede ser instalado en un TVBox, en un telefono movil o en un X86_64.

¿Te sientes abrumado por Kali Linux? HydraPWK2 incluye todas las herramientas necesarias para las pruebas de penetración de seguridad, pero es mucho más fácil de entender.

https://hydrapwk.github.io/get/

Usuario hydrapwk
Contraseña hydrapwk

Hydra (anteriormente llamado así por BlackTrack) es un proyecto de código abierto desarrollado y fundado por @me-joe para fines orientados al ámbito industrial.


Que te diviertas!

24 enero 2026

Reflexión

Disciplina:
La disponibilidad de hacer lo que sabemos que debemos hacer, cuando debemos hacerlo, nos guste o no nos guste.
Brian Tracy


Que te diviertas!

23 enero 2026

Un Fernàǹdez bueno

Publicación de Radio Mágica de Pehuajó
UN FERNÁNDEZ BUENO por Juan Martin Perkins
La columna de hoy era sobre la seca y los problemas de la producción en el campo, pero me doy cuenta de que hoy es 23 de enero, aniversario del intento de copamiento del Regimiento 3 de Infantería Mecanizada de La Tablada.

Lo siento por el campo, voy a reemplazar su columna por algo mucho más cancelado aún.
Olvidamos que un 23 de enero de 1989, un grupo terrorista llamado "Movimiento Todos por la Patria" MTP entró a sangre y fuego al regimiento reventando como a un sapo con un camión de Coca Cola al soldado Roberto Tadeo Taddia que hacía guardia en el puesto 1.
Los combates duraron 2 días y fue un infierno transmitido por televisión, donde se destrozó propiedad de todos los argentinos y murieron 32 terroristas del comando MTP, 2 policías, 9 militares del Ejército Argentino incluidos oficiales suboficiales y soldados.
El presidente era Alfonsín y eran tiempos de hiperinflación, políticos y medios de comunicación que se apresuraron a acusar a carapintadas de atentar contra la democracia.
El terrorismo bueno, Leuco jefe de prensa y secretario de actas del MTP que en los 70 fue miembro del ERP... y Lanata que fundó Pagina 12 con plata del terrorismo, mas varios comunicadores, la contaron como que defendían a la democracia de un ataque militar.
Hoy se sabe que no fue así, pero la fe de erratas nunca tuvo los espacios y difusión que tuvieron las operaciones de prensa de la izquierda de entonces y de siempre.
Las penurias judiciales que vivieron los militares que defendieron el regimiento tampoco tuvieron difusión y el Teniente Coronel Nani devolvió su medalla de condecoración cuando De la Rúa y Duhalde indultaron a los terroristas. Nunca nadie pidió perdón.

Pocos saben que el mayor Horacio Fernandez Cutiellos, segundo jefe del Regimiento, combatió hasta perder la vida porque el relato oficial llega solo hasta el Sargento Cabral.
Sus últimas palabras fueron: "Voy a morir en cumplimiento del deber, ustedes recuperen el cuartel".
Si uno pregunta a google quién fue el héroe de La Tablada, el buscador contesta que fue el tucumano Gregorio Araoz de Lamadrid, oficial del ejército del norte del siglo XIX durante la guerra civil entre unitarios y federales.
El Teniente Coronel post mortem, Fernandez Cutiellos, no es fácil de hallar en internet, como si su recuerdo fuera solo patrimonio íntimo de su viuda.
¿Te has preguntado por qué el gobierno vendió el terreno donde estaba el RIM 3 de La Tablada? Ahora hay un hipermercado y un complejo de viviendas.
Creen que es mejor olvidar y cancelar.
No sea cosa que sepámos quien es quien y nos enteremos de las gestiones de la Junta Coordinadora de Nosiglia y Storani, de las relaciones de políticos y periodistas encumbrados con el terrorismo.
No sea cosa que veamos fotos de Gorriarán Merlo con Leuco o descubramos al cura Puigjané, discípulo del obispo Angelelli en La Rioja, empuñando una itaka.
No dejan rastros porque no quieren que recordemos que tuvimos una guerra y que la seguimos teniendo con soldados muriendo en calabozos de la mazmorra mientras los terroristas pululan en libertad.
Siempre digo que la oscuridad con la que los argentinos permitimos que se maneje el tema militar es nuestro pecado capital.
No entendemos que hasta no redimirnos de él, no seremos un país viable donde podamos convivir sin resentimientos.
Deseo y tengo esperanza en que el gobierno terminará con la cancelación de la historia.

Via Josè Martiniano Duarte 

Que te diviertas!

22 enero 2026

Medir con la mano

La religión se basa, pienso, principal y primariamente en el miedo. El miedo es el padre de la crueldad, y por tanto no es sorprendente que crueldad y religión han ido tomadas de la mano. La ciencia puede ayudarnos a superar este cobarde temor en que ha vivido la humanidad por tantas generaciones. La ciencia puede enseñarnos, y yo pienso que nuestros propios corazones pueden enseñarnos, a dejar de buscar apoyos imaginarios, a dejar de inventarnos aliados en el cielo, sino mejor a mirar a nuestros propios esfuerzos aquí en la tierra para hacer de este mundo un lugar más adecuado para vivir, en vez de la clase de lugar que las Iglesias han hecho de él durante todos estos siglos.
Bertrand Russell
¿Cómo tomar medidas si no tienes nada parecido a una regla a mano? Desde la época de la escuela, conozco al menos dos formas que me han sido útiles en la vida.

Curiosamente, 1 falange del dedo índice mide 2,5 cm. Y la longitud del pulgar es de 5 cm. Si necesitas medir 10 cm, dobla la palma de la mano en un puño, la distancia desde la articulación del dedo índice hasta la articulación del dedo meñique mide solo 10 cm. Usa la imagen de abajo como hoja de trucos. Por supuesto, cada persona tiene un tamaño de mano diferente, pero la diferencia es pequeña. Entonces, para medidas aproximadas, este método es perfecto. Y es mejor medir tu mano una vez por interés para hacer mediciones más precisas si fuera necesario. Muchos marcan una regla pequeña en su Bastón de Viajero, como hacen los Scouts.
Y como la imágen claramente lo demuestra, podemos lograr una aproximación bastante decente para ponderar algunos cálculos, de ser necesario.

No es "la mejor" guía pero es lo bastante práctica como para resultar útil, simple de recordar y no demanda ningún esfuerzo extra.

¿Necesitas medir aproximadamente un ángulo por algo en especial y no sabes como? ¿O una distancia en medio del campo o una travesía?


Que te diviertas!

21 enero 2026

Lista básica ante un bombardeo

Actuá rápido. Mantené la calma. Protegé a los tuyos.

Si hay tiempo previo, colocar cinta adhesiva en vidrios (ventanas, puertas, espejos, muebles, etc.). Con unas tiras bastará, cubriendo la mayor parte al menos en forma de equis. Se trata de evitar proyección de fragmentos pequeños como metralla. Se fracturarán en fragmentos grandes y serán menos peligrosos (no tendrán tanto alcance al menos).
Acumular agua en bañeras, lavabos, recipientes... Serán tus reservas de agua si el suministro queda contaminado despues, y servirán para mojar toallas para protegernos ante probables incendios o incluso sofocarlos.

REFUGIO INMEDIATO:
  • Identificá los refugios más cercanos (subterráneos, sótanos, estructuras sólidas).
  • Si estás en la calle: tirate al suelo, protegé la cabeza y buscá cobertura.
  • Si estás en casa: alejate de ventanas, quedate en pasillos o cuartos internos.
  • Evitar caminar por centro de pasillos o habitaciones. La estructura puede estar dañada y los cimientos hundirse. Junto a las paredes es mas resistente la estructura, especialmente junto a columnas. Igualmente en escaleras, evitar el centro o barandillas.
KIT DE EMERGENCIA SIEMPRE A MANO:
COMUNICACIÓN Y SEÑALIZACIÓN:
  • Establecé frases o códigos breves con tu familia.
  • Acordá horarios para chequearse si se cae la señal.
  • Señalizá tu ubicación si estás atrapado (luz, espejo, sonido).
EVACUACIÓN SÓLO SI ES SEGURO:
  • No salgas hasta que cesen las explosiones.
  • Usá rutas alternativas y puntos de encuentro ya definidos.
  • Evitá zonas abiertas, vidrios y postes.
SEGURIDAD DENTRO DEL REFUGIO:
  • Apagá gas, electricidad y fuego si tenés tiempo.
  • Asegurá puertas y ventilá solo cuando sea necesario.
  • Conservá recursos y evitá hacer ruido innecesario.
CONTENCIÓN EMOCIONAL:
  • Mantené la calma, sobre todo con niños.
  • Hablá poco, claro y con firmeza.
  • Usá distracciones simples: juegos, canciones, respiración guiada.
DESPUÉS DEL BOMBARDEO:
  • Esperá instrucciones oficiales para salir.
  • Revisá heridas y ayudá solo si es seguro.
  • Alejate de edificios dañados y objetos sospechosos.
Guardalo. Compartilo. Prepararse no es paranoia: es responsabilidad.


Que te diviertas!

20 enero 2026

PKG para Slackware, administrador de paquetes SBo

PKG es un administrador de paquetes simple y rápido para el repositorio de paquetes de Slackware en Slackbuilds.org.
Yo en realidad uso SLPKG, pero siempre es bueno contemplar una alternativa.

Instalación
Se proporciona un archivo SlackBuild en Slackbuilds.org (https://slackbuilds.org/repository/15.0/system/pkg/)
make && sudo make install Compilará el programa, le asignará el mismo nombre que el directorio de este directorio (pkg si simplemente lo clonaste desde Git) y lo instalará en la ubicación predeterminada /usr/local/bin. Edita el archivo Makefile o pasa argumentos a make (ej. make PREFIX=$HOME/.local) para cambiar la ubicación de instalación, el nombre del binario, etc.

Configuración
Además de los flags (banderas) de la línea de comandos, todos los comandos externos (para actualizar el repositorio, instalar paquetes, etc.), las rutas de archivo (predeterminadas), las propias banderas de la línea de comandos y muchas otras configuraciones se pueden cambiar mediante la edición lib/pkg/config.go y la recompilación. Consulte los comentarios del archivo para obtener más información. No se requieren conocimientos de [nombre del archivo] para cambiar estas configuraciones.
Este archivo README y la página de manual se generan parcialmente de forma automática a partir de la ayuda del programa. Ejecuta make doc antes de make install para regenerarlo en caso de haber modificado las opciones de la línea de comandos aceptadas.

Dependencias
Todas las dependencias están presentes en una instalación predeterminada de Slackware. go Se requiere un compilador para compilar el programa. A pesar de la biblioteca estándar de Go, no se utilizan otras bibliotecas. En la configuración predeterminada, curl se utiliza para descargar archivos, git mantener el repositorio actualizado, installpkg instalar/actualizar paquetes y bash ejecutar las compilaciones de Slack. Estos se pueden modificar en src/config.go.
Para reconstruir la página de manual, necesitas [Nombre del archivo] go-md2man. Si deseas usar otro conversor de Markdown a Roff, pasalo al archivo makefile make doc MD2MAN=yourconverter (debe aceptar un nombre de archivo de entrada y escribir el resultado en la salida estándar).
Para comprobar la cobertura de la prueba unitaria, make cover necesita el paquete google-go-lang de Slackbuilds.org make test, que ejecuta las pruebas, las configuraciones -vet=off y, por lo tanto, también funciona con gccgo enviado con Slackware.

API
La función principal Run del paquete se puede encapsular. Sin embargo, es una función de alto nivel que no permite mucha personalización. El paquete lib/pkg incluye funciones útiles para interactuar programáticamente con un repositorio de SlackBuilds (analizando el repositorio, resolviendo dependencias, etc.) .lib/sbo Repo

Uso
Si se invoca sin argumentos, leerá los paquetes separados por espacios en blanco de [nombre del archivo] /etc/pkg/pkg_list.txt, resolverá sus dependencias y los instalará o actualizará en el orden correcto si aún no están instalados o son anteriores a la versión del repositorio. Se le solicitará al usuario que, opcionalmente, excluya paquetes de la lista si no se proporciona -y [nombre del archivo]. Si el nombre del paquete está en [nombre del archivo] /etc/pkg/pkg_list.txt seguido de key=valuepares, estos se pasarán a Slackbuild como variables de entorno. Por ejemplo, mypackage FOO=bar establecerá la variable de entorno FOO en [nombre del archivo] al barcompilar [ nombre del archivo] mypackage. Además, si el archivo /etc/pkg/mypackage.prebuild existe y es ejecutable, se ejecutará antes de la compilación (y después de descargar el código fuente de [nombre del archivo]) mypackage. El primer argumento que se pasa al script de precompilación es la ruta al directorio que contiene el código fuente/slackbuild del paquete.
Se puede generar una inicial pkg_list.txt ejecutando pkg -l (enumerar los paquetes SBo instalados) y luego eliminando los paquetes que no usa directamente pero que son, es decir, dependencias de otros paquetes.
pkg También actualiza [el archivo /etc/slackpkg/blacklist] para que los paquetes huérfanos se eliminen automáticamente al ejecutarse slackpkg clean-system, y los paquetes en [el archivo] /etc/pkg/pkg_list.txt y sus dependencias no se eliminen. Para lograr esto, primero copia /etc/pkg/blacklist[ el archivo] /etc/slackpkg/blacklist y luego añade los paquetes en [el /etc/pkg/pkg_list.txt archivo] y sus dependencias a la lista negra. Por lo tanto, copie (partes de) su lista negra original en [el archivo] /etc/pkg/blacklist si desea excluir los paquetes no administrados pkg por [el archivo] de ser eliminados por [el archivo]. slackpkg clean-system De lo contrario, hace una copia de seguridad de tu lista negra original y crea un archivo vacío en [el archivo /etc/pkg/blacklist]. Nota: Si /etc/pkg/blacklist no está presente, pkg se generará un error para garantizar que /etc/slackpkg/blacklist no se sobrescriba por error.
Los paquetes también pueden incluirse en la lista gris /etc/pkg/greylist para que no se instalen pkg pero tampoco se eliminen slackpkg clean-system (ya que todavía se agregan a etc/slackpkg/blacklist.
Si se proporcionan argumentos posicionales, se tratan como nombres de paquetes y se instalan o actualizan en el orden correcto. En este caso, la lista negra no se actualiza. Por lo tanto, pkg mypackage se instalará mypackage y sus dependencias, pero mypackage se eliminará si slackpkg clean-system se ejecuta. Agregar mypackage a /etc/pkg/pkg_list.txt para evitar esto.
pkg También se puede utilizar para ver el README de un paquete o enumerar sus dependencias/dependientes.
De forma predeterminada, clona el repositorio SBo para /var/lib/pkg/sbo sincronizar el repositorio antes si se proporciona el flag -u.
Cualquier bandera no válida como esta -h imprimirá el uso y saldrá.

Opciones
  • -b Mostrar scripts de compilación para los paquetes dados
  • -d Mostrar información para los paquetes dados
  • -f ruta de la cadena al archivo de entrada (predeterminado "/etc/pkg/pkg_list.txt")
  • -g ignorar la lista gris
  • -i no filtrar los paquetes instalados
  • -l lista de paquetes instalados
  • -m omitir comprobaciones de MD5Sum
  • -n no instale dependencias
  • -r La visualización de cadenas depende del paquete dado
  • -s buscar un paquete
  • -t Realizar un seguimiento de los paquetes proporcionados (mostrar todas las dependencias)
  • -u actualizar el repositorio
  • -v mostrar la versión del paquete
  • -y Omitir todas las indicaciones
La mayoría de las banderas se pueden combinar, es decir, pkg -d -n mypackage se (re)instalarán mypackage independientemente de si ya están instaladas y no instalarán sus dependencias.

https://slackbuilds.org/repository/15.0/system/pkg/

https://gitlab.com/M0M097/pkg


Que te diviertas!

19 enero 2026

Usa casco, siempre

Puedes abandonar tu casco que solo te protege a ti, pero jamás abandonar tu escudo pues protege a tu compañero.
Proverbio espartano


Que te diviertas!

18 enero 2026

El asteroide Bennu tiene TODOS los componentes del ARN

Ninguno de los dogmas de la ciencia moderna es inmutable. Las gigantescas fábricas, los rascacielos de oficinas, las ciudades inhumanas, la moral industrial, la fe en la producción en masa, no son indispensables para la civilización. Son posibles otros modos de existencia y de pensamiento. Una cultura sin comodidades, una belleza sin lujos, máquinas sin fábricas esclavizantes, una ciencia sin adoración de la materia, devolverían al hombre su inteligencia, su sentido moral, su virilidad, y lo llevarían a la cima de su desarrollo.
Alexis Carrel
La NASA anunció ayer que en Bennu (un asteroide tan viejo como el mismísimo Sistema Solar) encontraron todos los componentes del ARN.

No algunos, TODOS.

No sólo hallaron RIBOSA, esencial para la formacion de los ribonucletidos del ARN (Guanina, Citosina, Adenosina y Uracilo), sino que tambien encontraron GLUCOSA.

Todo esto es el armazón mismo que sostiene la molécula que antecedió al ADN y nos dio la primera chispa de continuidad.

Es decir, la base de la creación de cualquier proteína (ARN) y el combustible energético más eficiente (GLUCOSA), estan dando vueltas por el espacio con la probabilidad de caer en un ambiente favorable que permita la generación de VIDA.

Es un golpe directo al entendimiento humano, a la vida misma o al menos a la química.

Y ningún medio lo recoge.

https://www.nasa.gov/missions/osiris-rex/sugars-gum-stardust-found-in-nasas-asteroid-bennu-samples/


Que te diviertas!

17 enero 2026

Session mensajería segura

La razón por la que la ciencia tiene un historial bastante bueno es que (en teoría, al menos) parte de la suposición sensata y humilde de que la mayoría de nuestras conjeturas sobre cómo funciona el mundo estarán equivocadas. La ciencia intenta avanzar en la dirección general de estar en lo correcto, pero lo hace a través de un proceso lento de volverse progresivamente un poco menos equivocado. La forma en que se supone que funciona es esta: tienes una idea de cómo podría funcionar el mundo, y para ver si hay una posibilidad de que sea correcta, te esfuerzas mucho por demostrar que estás equivocado. Si no logras demostrar que estás equivocado, intentas demostrar que estás equivocado de nuevo, o demostrar que estás equivocado de otra manera. Después de un tiempo, decides decirle al mundo que no has logrado demostrar que estás equivocado, momento en el que todos los demás intentan demostrar que estás equivocado también. Si todos no logran demostrar que estás equivocado, entonces, lentamente, la gente comienza a aceptar que posiblemente podrías tener razón, o al menos estar menos equivocado que las alternativas.
Tim Phillips - Humans: A Brief History of How We F*cked It All Up
Session, mensajería segura y privada para todos, esta aplicación garantiza la privacidad y anonimato de tus chats privados y grupales.

En el mundo digital, la privacidad y el anonimato son aspectos que los usuarios valoramos más y más, ya que evitan que nuestros datos sean usados por terceros y que nuestra información y la de amigos o familiares sea expuesta al público.

Hoy en día, existen varias apps dedicadas a garantizar la privacidad de los archivos e información que compartimos en chats. Una de ellas es Session.

¿Qué es Session?
Desarrollada por la Oxen Privacy Tech Foundation, Session es un servicio de mensajería que prioriza la seguridad sin comprometer la facilidad de uso. La app es completamente gratuita y se apoya en las donaciones de los propios usuarios.

El servicio se lanzó originalmente en febrero de 2020 como un proyecto derivado de Signal, otra aplicación de mensajería enfocada en privacidad. En un principio, Session copió el código fuente de Signal para poder construir una app diferente desde allí. No hubo problemas legales, pues Signal es un proyecto de código abierto.

Sin embargo, algunas dudas sobre la centralización del protocolo de Signal, así como la posibilidad de que le permitiera a terceros recolectar datos de usuarios, llevó a Oxen a tomar un rumbo diferente y desarrollar algo propio, el Protocolo Session, con mayor énfasis en el anonimato y la descentralización.

¿Cómo funciona Session?
Session se diferencia de otras apps de mensajería por su enfoque en el anonimato, pues no te pide un número de teléfono ni correo para crear una cuenta, sino un código de identificación para mayor privacidad del usuario. Este código está hecho de 66 dígitos alfanuméricos generados automáticamente y que debes tener en un lugar seguro.

Esto es parte de otra de las grandes características de la aplicación: no recoge metadatos. El servicio no reúne datos de localización, red o dispositivo de las personas, minimizando la información disponible incluso para solicitudes legales.


Descentralización y cifrado de extremo a extremo
La app usa una red descentralizada a partir del enrutamiento de cebolla, una tecnología parecida a la que usa el navegador TOR. La red aplica varias capas de encriptación a los mensajes y los envía a través de diferentes nodos repartidos en el mundo. Ningún nodo puede saber al mismo tiempo el origen del mensaje ni tampoco el destinatario, lo que fortalece el anonimato del usuario.

Esto es parte de un modelo de seguridad conocido como cifrado de extremo a extremo, o de punta a punta, que garantiza que solamente los integrantes de un chat tengan acceso a la información que comparten entre sí, pues solo los remitentes y destinatarios pueden descifrar su contenido.

Por otro lado, y gracias al enrutamiento ONION, ningún tercero puede conocer detectar la dirección IP del remitente ni rastrear la ubicación física del usuario, lo que le permite sentirse más seguro y libre de posibles peligros o filtraciones de información.

El poder del código abierto
Session es un proyecto de código abierto, Cualquier persona puede ver, auditar y constribuir a la estructura básica de la aplicación.

Como dice Session en su página oficial, ellos no tienen nada que ocultar https://getsession.org/

Más de una vez, esto ha sido beneficioso para la app, ya que los propios usuarios se pueden dedicar a encontrar posibles vulnerabilidades, reportarlas y, si es posible, solucionarlas rápidamente. Esto demuestra el compromiso de la comunidad de usuarios con la seguridad y la transparencia.

También es necesario destacar que Session admite la sincronización multidispositivo. Es decir, con una misma ID de sesión puedes acceder a la plataforma desde tu móvil y tu computadora.

Privacidad impulsada por la blockchain
Una de las principales novedades de Session es su relación con la tecnología blockchain.

En sus comienzos, la app estaba construida sobre la cadena de bloques de la propia Oxen Privacy Tech Foundation, que servía como una plataforma para que los desarrolladores usasen herramientas enfocadas en la privacidad y la descentralización. Los nodos de esta red son operados por la propia comunidad de usuarios.

Desde 2024 la app migró de la red de Oxen para tener su propia cadena de bloques, la red Session. La propia web señala que esta migración no cambiará el funcionamiento de la aplicación de mensajería, y que está pensada para facilitar las transacciones de los usuarios en la red.

Funciones de mensajería
Más allá de ofrecer un sistema muy interesante de seguridad digital, Session no dejar de ser un servicio para enviar y recibir mensajes.

Como otros de su tipo, la app permite que las personas se comuniquen con mensajes y llamadas completamente encriptadas. En los chats, los usuarios pueden compartir notas de voz y archivos sin ningún riesgo a filtraciones o vigilancia de terceros.
Las mismas garantías de seguridad en conversaciones privadas se aplican también a los grupos. Puedes crear un chat grupal de hasta 100 personas de manera completamente segura, y si necesitas un grupo incluso más grande, Session te permite crear comunidades de manera parecida a WhatsApp.
Session en su versión de escritorio para Windows

Limitaciones
Más allá de lo anterior, el enfoque de mensajería privada de Session hace que tenga algunas carencias. Por ejemplo, los usuarios no pueden crear ni enviar stickers en chats privados ni grupales, ni tampoco tomar capturas de pantalla en ningún lugar de la aplicación. Tampoco incluye estados.

Por otro lado, aunque es posible realizar videollamadas dentro de la aplicación, tu dirección IP quedará descubierta para el destinatario y para la Oxen Foundation, lo que afecta parte de tu anonimato en la red. Esto sucede porque la función de videollamadas está en fase beta todavía.

Cómo instalar Session en tu dispositivo
Sessión está disponible en múltiples plataformas, incluyendo Android, iOS, Windows y Linux.

Instalar Session no es nada del otro mundo, sino un proceso muy sencillo para todos. Cómo hacerlo:

  • Descarga la aplicación desde la página oficial de Session (https://getsession.org/) y elige tu plataforma. También puedes visitar directamente Play Store o la App Store para descargarla en tu celular.
  • Sigue las instrucciones de instalación específicas para tu dispositivo.
  • Abre la app y sigue las instrucciones para crear tu propio ID de Session.
  • Ya con tu ID, puedes configurar tu perfil, añadiendo un nombre de usuario y una foto de perfil si lo deseas.
  • Con esto hecho, puedes compartir tu ID de Session con amigos y familiares para que te puedan agregar como contacto. Solamente las personas que instalen la app podrán añadirte.

Ejemplo de una ID de Session

Session es una solución avanzada y segura para la mensajería en línea, ofreciendo un nivel de privacidad y anonimato que no incluyen todas las apps.

Su enfoque descentralizado, el enrutamiento ONION, y cifrado de extremo a extremo, junto con una política estricta de no recolección de datos, garantizan que los mensajes e información de los usuarios estén protegidos en todo momento.

Si a esto sumas su instalación rápida y sencilla, Session se vuelve una muy buena opción para cualquier persona que valore su privacidad digital y busque una herramienta confiable para comunicarse de manera segura.


Que te diviertas!

16 enero 2026

Padrinazgo Presidencial Ley Nº 20.843 - Teoría Falopa Argentina I


Sin lobizones desde 1974
Argentina es el ùnico paìs que tiene una ley prohibiendo los lobizones (u hombres lobo), llamada Ley de Padrinazgo Presidencial (Ley 20.843), si bien era una costumbre muy anterior (por ejemplo, el presidente Yrigoyen tenia ahijados lobizones, les dan un diploma, garantizaban una beca de estudios y una medalla, básicamente va el Edecán Militar Personal del Presidente).
El decreto original que instituyó el padrinazgo presidencial data de 1907, cuando el entonces presidente José Figueroa Alcorta aceptó el pedido de padrinazgo de un ciudadano ruso. A partir de ese momento, se convirtió en una tradición que todos los presidentes asumieran este rol, a pedido de las familias. La ley N° 20.843 formalizó esta costumbre y la extendió a las mujeres, estableciendo que el padrinazgo presidencial se otorgaría a los séptimos hijos, tanto varones como mujeres, que cumplieran con los requisitos de ser argentinos nativos, ley vigente.

Oficialmente se conoce como el primer padrinazgo presidencial ocurrido en 1907 cuando la pareja constituida por el agricultor ruso Enrique Brost y Apolonia Holmann quienes le solicitan al presidente José Figueroa Alcorta que apadrinara a su séptimo hijo varón, de acuerdo con la costumbre de la Rusia zarista. El bautismo fue en Coronel Pringles, donde vivían los Brost, y el presidente delegó su representación en el jefe municipal del lugar.
Aunque en los archivos de la Casa de Gobierno se encontró un viejo periódico que decía “Corren los años de la Restauración. Alegría en los barrios del “Tambor”. Canta el candombe. Fiesta mayor de los morenos. Su excelencia el Gobernador de Bs. As., APADRINARA AL SÉPTIMO VASTAGO DE LA NEGRA Aurora y del pardo Robustiano. Morenos y morenas, emperifollados con lo mejor, cantan y bailan, sobre un fondo de banderines rojos y fuegos artificiales

Ya no gemirá en el Plata
En cadenas ni un esclavo.
Su amargo llanto ceso,
Desde que Rosas humano,
De su libertad ufano,
Compasivo y generoso
Prodigo este bien precioso
Al infeliz africano

Así nació la costumbre: Juan Manuel de Rosas, benefactor de los negros, sostén de su emancipación, quiso refirmarles su afecto, siendo padrino de los séptimos varones de los prolíficos congos.
Pasaron los años. Llegó Caseros, la tradición paso a la categoría de cosa de gauchos bárbaros. El padrinazgo de la primera autoridad cayó en desuso. Pero no había muerto.
Como bien dijimos al principio se conoce oficialmente como ahijado presidencial a aquel niño de origen ruso nacido en nuestras tierras en 1907 pero los registros estables guardados rigurosamente en los archivos presidenciales comienzan en 1928 encabezándolos como primer ahijado presidencial Ismael Armando Viotti, nacido en Bragado provincia de Bs. As y bautizado el 21 de Noviembre del mismo año. Representó al presidente Hipólito Yrigoyen el diputado nacional Dr. Pedro Núñez.

Datos para saber:
· El cura que celebró la primera ceremonia se apellidaba Alfonsín, y nadie sabe si era familiar del ex presidente.
· En 1974 Juan Domingo Perón Convierte esta tradición en ley y para seguir con la igualdad de los sexos, en 1974 se estableció el "madrinazgo presidencial", durante el gobierno de María Estela Martínez de Perón.

Lo cierto es que la ley de padrinazgo presidencial se originó con el fin de proteger a los niños nacidos bajo esta superstición. En un país donde las creencias populares pueden influir más de lo que nos gustaría admitir, este tipo de regulaciones pueden haber tenido un propósito social positivo al garantizar que estos niños no fueran discriminados o maltratados por el simple hecho de ser el séptimo hijo varón.
Lo curioso de todo esto es que los presidentes no pueden rechazar el padrinazgo si una familia lo solicita. Esta «obligación» presidencial, que es un tanto bizarra, sigue vigente y es parte de una ley que, de acuerdo a algunos expertos, tiene más de un toque de nostalgia y humor que de estricta necesidad.


Esta reglamentación fue oficializada en 1974 por María Estela Martínez de Perón y especifica que todo séptimo hijo o hija debe ser apadrinado por el Presidente. La ley Nº 20.843 otorga al ahijado/a un aporte económico anual, una beca para estudios primarios, secundarios y universitarios que se efectúa a través del Banco de la Nación.

El mito moderno del lobizón es de origen ruso y llegó a nuestro país con los inmigrantes rusos. Según el mito el séptimo hijo, cuando los otros son varones, se convertirá en licántropo (ликантроп) pero la maldición puede romperse con el padrinazgo del Zar. De ahí nuestra ley.
Y si es la séptima niña cuando todas las anteriores son niñas, la maldición la convierte en bruja, asegura un mito supersticioso muy conocido en Argentina, Uruguay, Paraguay y Brasil, entre otros países de Hispanoamérica. Se trata de una leyenda proveniente de los antiguos griegos y romanos que luego se difundió por toda Europa para más tarde mezclarse con tradiciones locales y dar origen a diferentes creencias con características y comportamientos en común.
El lobizón, equivalente al hombre lobo europeo, es una mezcla de perro y lobo, o de perro y cerdo. Otros simplemente lo describen como un animal monstruoso, mitad hombre y mitad bestia, peludo, con orejas grandes e impresionantes patas y pezuñas, condenado a vagar, transformado en lobo, durante las noches de luna llena.
Las versiones más primitivas sobre el comportamiento de este monstruo, coincidentes entre ellas, sostienen que los viernes a medianoche, la persona en cuestión comienza a sufrir fuertes dolores de estómago y a sentir deseos de escapar de toda compañía, por lo cual huye del lugar donde se encuentra de manera inmediata en busca de un animal cualquiera, especialmente uno que esté echado, al que obliga a levantarse para revolcarse en el calor de su lecho y tomar su forma, la que mantendrá hasta las primeras luces del alba, momento en el que volverá a su forma humana. Una vez transformado, se dirige a los estercoleros y gallineros donde devora excrementos, aunque también, aseguran algunos mitos locales, se alimenta de niños no bautizados.
Todos coinciden en que es feroz, con mirada refulgente e inmune a las balas. Solo las armas blancas pueden hacerle daño. Cuando alguien lo hiere, frente a la sangre retoma su forma de hombre, pero desde ese momento será un enemigo acérrimo de quien lo haya descubierto y solo la muerte de esa persona lo habrá de calmar.
El miedo de la sociedad al séptimo hijo —varón o mujer— de una familia, que con el tiempo se convirtió en paranoia, dio origen a la tradición del padrinazgo presidencial que surgió en 1907 cuando el presidente José Figueroa Alcorta aceptó ser padrino de un niño en esas condiciones para desmitificar tales creencias.
Esa costumbre recién se oficializó en el año 1974 a través de la ley 20.843 que, además de un medallón conmemorativo, garantiza una beca estatal para el ahijado destinada a cubrir sus estudios hasta el final de una carrera universitaria. La idea detrás de esta medida fue evitar la marginación social de los niños y las niñas nacidos en esas circunstancias.
. Los padres a veces mataban a esos niños por miedo. La ley fue sancionada durante el gobierno de Estela Martínez para protegerlos. Además les otorgaban beneficios especiales.

Como todos sabemos, la maldiciòn recae sobre el sèptimo hijo varòn, pero este puede pasar la maldiciòn y liberarse.

Si te enfrentas a un lobizòn tenès que tener mucho cuidado porque el bicho va a intentar pasarte entre las piernas, de ese modo te pasarìa la maldiciòn y èl se salva. Las mujeres no estàn exentas de esto, por ello tambièn existen lobizonas.
Las balas no le hacen nada y, ademàs, corrès el riesgo de que la sangre del lobizon te salpique y asì tambièn se transpasa la maldiciòn. Si vas a los tiros, tiene que ser una bala bendecida en tres iglesias, por lo menos (siete es lo ideal). No apuntes al bulto, sino a su sombra.
Se transforma en cercanìa de cementerios, por lo general las noches de luna, los Martes y los Viernes.
Tambièn hay testimonios de que ha sido visto los Sàbados.
Otro medio para darle muerte es un cuchillo en forma de cruz bendecido, y si no tenes nada de eso, no te preocupes; con un alpargatazo en el hocico se vuelve persona.
Por ùltimo: se puede atar con lana de tejer y se queda manso. Si es lobizòn tiene que ser por el cuello, si es lobizona tiene que ser por la mitad de la espalda, asì que mirale bien la verija antes.
Tambien hay lobizones importados de Paraguay y Brasil. No hay mayores diferencias, salvo aullidos con un tono caracterìstico de cada regiòn.

Remontándonos al pasado, la palabra licántropo probablemente haga alusión a un rey griego caníbal llamado Licaón, gobernante de Arcadia, quien se afilaba los dientes y era muy peludo. Zeus, para castigarlo, lo convierte en lobo. De ahí la palabra "licantropía."
Existe también la licantropía clínica. Es una rara enfermedad mental en la que el paciente está convencido de que se transforma en algún animal, usualmente un lobo, y muestra comportamientos animalescos producto del delirio. Es muy rara, pero ha sido documentada.

Es la ley mas eficiente de la historia argentina. Desde 1974 no ha habido un solo caso de lobizón en tierras patrias, muchos consideran que fue basada en una Teoría Falopa Argentina, pero absolutamente necesaria.

Y no olvidemos el conmovedor caso de Mendieta, el perro de Inodoro Pereyra, que era séptimo hijo varón y se convertía en lobizón pero terminó convertido en perro que habla porque una vez lo agarró un eclipse y quedó ahí, a medio camino.


Que te diviertas!