20 de diciembre de 2007

Mi Proveedor de Internet cerrará el puerto 25 ... ¡ Espanto, horror al crimen !

A pesar de ser esto una práctica ya ahora de nivel internacional, en lo particular me referiré a mi caso. Pero lo explicado aplica para cualquier sistema que haya decidido poner en práctica esta mentada "solución y ataque frontal al spam" (la cual por supuesto supone que al cerrar este puerto se trata de aminorar la carga en los servidores de nuestros tan atentos proveedores).

Telmex (México) ha enviado un aviso de que cerrará el puerto 25, el cual es utilizado para envío de correo desde nuestros equipos.
Esto afectará a todos sus clientes que usen conexiones con IP dinámicas (Prodigy, Infinitum) que tengan el servicio de email y/o hosting con una compañia diferente y envien e-mail usando Outlook, Outlook Express, Eudora o Firefox entre otros.

Soluciones propuestas:
1) Modificar la configuración de su programa de e-mail (Outlook, Outlook express, Eudora, Firefox, etc.) para utilizar el PUERTO 27 para SMTP.

2) En caso de que esto no le agrade, puede llamar a Telmex (su proveedor) y solicitar la desactivación de esa "protección"

¡Espanto, horror al crimen!

¿Pero como?... ¿acaso usas una cuenta de yahoo?... resulta que... ¡Maldición... no sirve aun, y eso que ya puse puertos 27 hasta escritos con crayola sobre el monitor!
Bueno, no los puedes satanizar por haber olvidado informarte de que su famoso "Puerto 27" no necesariamente será aceptado por todos los proveedores.
Aun cuando ellos se "curan en salud" informándote que si no sirve les llames y te DESPROTEGEN, ¿realmente te quieres desproteger de algo tan infame y tan peligroso (para ellos claro, aunque cierto... si no lo hacen tendrían que incrementar eso a tu recibo)?

Bien, entonces te informo... algunos proveedores de cuentas requieren de que uses otros puertos y no simplemente el 27 así porque sí.
En el caso de Yahoo, se requiere que el puerto sea el PUERTO 587 para SMTP.
Es decir si piensas camiar el puerto de salida, a pesar de que el 27 tiene una posibilidad muy probable de funcionar bien. Primero investiga con tus proveedores de correo (Yahoo, Hotmail, Gmail, y demás) cuales deben ser los puertos a utilizar.

¿Ya compraste tus crayolas, y ahora en donde dibujas eso del puerto mentado?
Esta bien... tranquilo... abajo encontrarás una breve explicación para algunos clientes de correo,
estarán explicados para el caso de YAHOO (Es decir, cambiando el puerto al 587)...ahora, se bueno, y promete que cambiarás ese número por el que investigues con tu proveedor de correo que debas poner...


Microsoft Outlook 2002 (XP) y 2003

Del menú "Herramientas", seleccione "Configuración de la cuenta"
Seleccione "Ver o Cambiar las cuentas existentes" y clic en "Siguiente"
Seleccione su cuenta Yahoo! cuenta POP and clic en el botón "Cambiar"
Ahora, clic en "Más Configuraciones"
Clic en la pestaña "Avanzadas"
A un lado de "Servidor de Salida SMTP" cambiar el puerto 25 a 587.
Clic en "ACEPTAR," luego clic "SIGUIENTE" y "Finalizar."

Microsoft Outlook 98, 2000, y Outlook Express

Del menú "Herramientas", seleccione "CUENTAS."
Seleccione su cuenta POP de Yahoo! y clic en el botón "Propiedades"
Clic en la pestaña "Avanzadas"
A un lado de "Servidor de Salida SMTP," cambiar el puerto 25 a 587.
Clic "Aplicar," luego clic "OK/ACEPTAR" y "Cerrar"

Eudora
a los usuarios de eudora les proporciono el siguiente enlace con instrucciones para realizar este cambio al puerto 587.
http://www.eudora.com/techsupport/kb/1501hq.html/

Saludos.
Calaf Alberto

23 de noviembre de 2007

Los siete pecados capitales de los usuarios finales

Desde ignorar la protección del antivirus hasta no preocuparse de hacer copias de seguridad, incluso los usuarios más experimentados pueden ser culpables de hábitos de uso irresponsables o arriesgados. He aquí los siete errores más comunes y más peligrosos.

1. No mantener la protección antivirus actualizada

Casi todos los usuarios saben que deben tener una protección antivirus. Pero no basta con eso: Debe mantener el programa actualizado para que sea efectivo.

La mayoría de los paquetes de antivirus incluyen un año de actualizaciones gratuitas, pero después de eso deberá comprar una suscripción o desinstalar el software e instalar la versión del año siguiente. El software de antivirus que renueva automáticamente su suscripción es una manera sencilla de mantener su ordenador protegido de las últimas amenazas de Internet.

2. Descargar material no seguro

Piénselo dos veces antes de descargar música y películas de sitios Web como Kazaa o Limewire: muchos de estos programas entre iguales contienen gusanos y virus.

Tenga además cuidado con los juegos, salvapantallas y utilidades gratuitos. A menudo son responsables de dejar programas espía o malware en el ordenador. Para evitarlo, documéntese sobre el programa que desea instalar y asegúrese de que ha actualizado el software anti-spyware.

3. Olvidar la protección de corriente

Un único caso de subida de tensión o pico de electricidad puede dañar seriamente o incluso estropear permanentemente el ordenador. Un protector frente a subidas de tensión protege su equipo encauzando la tensión adicional a la toma de tierra de la toma de corriente, evitando que pase al dispositivo eléctrico.

Sin embargo, ni los mejores protectores frente a subidas de tensión pueden proteger su ordenador de los millones de voltios que puede provocar la caída de un rayo. La mejor forma de evitar los daños que puede ocasionar una tormenta de rayos es simple, desenchufar el ordenador.

Un servicio de alimentación ininterrumpida (UPS) proporciona a las empresas protección frente a todo tipo de irregularidades en la alimentación, desde una interrupción de suministro de cualquier tipo a picos de tensión.

4. No hacer copias de seguridad de los datos

Éste es probablemente el error del usuario que más a menudo se pasa por alto y el más dañino potencialmente. ¿Y cómo puede evitar este riesgo tan común?

  • CD-R/CD-RW: La mayoría de los ordenadores tienen grabadora de CD, los datos almacenados de este modo son fácilmente accesibles y usted puede realizar copias de seguridad de 700 MB en cualquier momento. Los dos tipos de medios están disponibles con un coste de menos de 10 céntimos el gigabyte.
  • Unidades de memoria flash: También conocidas como memory stick, estos pequeños dispositivos portátiles se conectan a un ordenador con un puerto USB y son perfectos para almacenar pequeñas cantidades de datos (la capacidad oscila entre 64 MB y 4 GB).
  • Discos duros externos: A medida que los precios continúan bajando, muchos usuarios y empresas van haciéndose con discos duros externos como solución para copias de seguridad. El coste por gigabyte puede ser de 50 céntimos o menos.
  • FTP: Cargar datos en un servidor seguro en un entorno protegido mediante FTP (protocolo de transferencia de archivos) es una opción sencilla. Existen varios sitios de almacenamiento de datos en línea, algunos incluso ofrecen almacenamiento gratuito.

Las empresas deberían considerar un sistema de copia de seguridad automática más avanzado.

5. Ignorar las actualizaciones de Windows®

Si utiliza Microsoft® Windows, necesita las últimas actualizaciones de seguridad y paquetes de servicio para proteger su ordenador de las amenazas de seguridad y procurar una funcionalidad óptima. Asegúrese de activar actualizaciones automáticas o de obtener las actualizaciones manualmente.

6. Utilizar de forma incorrecta los datos adjuntos de correo electrónico

Intentar enviar archivos pesados (como vídeos o fotografías) puede influir en el rendimiento del servidor de correo y consumir grandes cantidades de ancho de banda y almacenamiento. Una solución sencilla: Para los archivos grandes, comprimir los datos permite unos tiempos de transferencia más cortos, un incremento del ancho de banda y del espacio de disco.

Además, al abrir los datos adjuntos de correo electrónico, no olvide escanearlos primero para asegurarse de que son seguros y no contienen virus.

7. Amigos y familia que utilizan su ordenador

Al permitir que otros usuarios accedan a su ordenador, aumenta la probabilidad de contagio por virus, de que se descarguen archivos y programas no deseados en su ordenador, así como de experimentar cambios en la configuración personalizada.

Esto no significa que tenga que prohibir a todo el mundo utilizar su ordenador portátil o esconderlo en el armario. Si utiliza Windows 2000 o XP, active la cuenta de Invitado para otros usuarios. Esta configuración impide la instalación de nuevos programas y los cambios en la configuración del sistema.

Fuente: © 2007 Hewlett-Packard Development Company, L.P.

15 de noviembre de 2007

SI TU CEREBRO ES DE PLASTICO,POR FAVORRRRRR USALOOOO

Se denomina plasticidad cerebral a la capacidad que tiene el cerebro (descubierta hace poco tiempo) de cambiar su estructura y funcion,expandiendo o fortaleciendo los circuitos que son utilizados con mas frecuencia y disminuyendo aquellos que permanecen inactivos.
Las neuronas establecen infinidad de conexiones entre ellas,y eso esta determinado por la genetica y el dsarrollo.
El aprendizaje permite que las conexiones de determinados circuitos cerebrales tengan mayor presencia.Por lo tanto,la estructura cerebral cambia a lo largo de la vida,segun se ejerciten o no las diversas regiones del cerebro.
El desarrollo del cerebro depende de la intensidad y de la complejidad de su uso.Ahora mismo en este instante en que se leen estas lineas,determinadas celulas cerebrales tuyas se estan activando con el fin de poder entender su significado,formando asi un nuevo circuito,inedito hasta el momento.Si la intencion no fuera solo leer esto,sino ademas memorizarla,el circito neuronal creceria a un ams,porque cada vez que se releyera el texto para retenerlo,neuronas que no tenian relacion entre si se irian icorporando al circuito original creado al comenzar la lectura.Lo mismo pasaria si ademas se decide explicar en forma vervalel contenido de esta nota a otras personas.
Este proceso plastico permite que las variadas experiencias de vida,losintercambios de ideas,la lectura y los nuevos conocimientos remodelen una y otra vez el cerebro.Si bien los genes pueden determinar algunas caracteristicas del cerebro,no son los responsables finales de las cualidades que este llegara a tener.En la actualidad se considera que la genetica es responsable de un 10% del desarrollo de los circuitos cerebrales y que el 90% restantese forma por otros 2 factores:las experiencias vividas y los conocimientos adquiridos.
De esta manera, el cerebro,puede modificarse intencionalmente.
Asi como el ejercicio fisico esculpe los musculos,el entrenamiento mentalesculpe la materia gris en virtud de las actividades que se realicen.

13 de noviembre de 2007

Detectan nueva amenaza informática



Se trata de “CAPTCHA”, una herramienta creada originalmente para evitar infecciones; ahora, son parte de ellas.

CAPITAL FEDERAL, Noviembre 12 (Agencia NOVA) Trend Argentina, dedicada exclusivamente a ofrecer soluciones antivirus y protección de contenidos, advierte a los internautas respecto de un nuevo malware que esta vez amenaza una herramienta creada inicialmente para evitar redes zombies.

Se trata de el CAPTCHA (Completely Automated Public Turing test to tell Computers and Humans Apart), un sistema que utilizan muchos sites para identificar si quien está del otro lado al momento de llenar un formulario o crear una cuenta de mail es una persona o una PC espía.

Así, mediante una imagen generada con texto usualmente borroso capaz de ser comprendido únicamente por la mente humana, se comprueba la presencia de un humano quien debe replicar exacta frase.

Los laboratorios de Trend Micro ya han detectado los primeros casos de este nuevo ataque a través de un troyano de nombre TROJ_CAPTCHAR.A que se esconde bajo un aparente juego de strip-tease.

La operatoria es la siguiente: Se muestra una mujer a la cual se le puede solicitar que se extraiga una prenda a cambio de tipear cierto código (CAPTCHA). Al hacerlo, el internauta no hace más que enviar su propia decodificación humana a un hacker que construye un sistema de identificación de caracteres justamente en base a este trabajo intelectual ya elaborado.

En este sentido, Trend Argentina recomienda a los internautas:

Evitar la descarga de software de fuentes o sites con mala reputación.

Evitar cualquier tipo de software que ofrezca mucho a cambio de un mínimo esfuerzo.

Tener una solución antivirus actualizada al día. (Agencia NOVA)

Robo de contraseñas de correo web. Messenger yahoo o hotmail y similares

Dirigido a todos los:

1- Que pretenden hacerse con una cuenta de yahoo o MSN ajena.

2- Que dicen haberles robado una cuenta de MSN o yahoo.

3- A LOS QUE NO QUIEREN QUE LES PASE NUNCA A ELLOS.




¡OJO! QUE NO VOY A ENSEÑAROS A LOS PRIMEROS, SINO A VER SI DE UNA VEZ OS ENTERAIS DE QUE VA EL ASUNTO.TODOSSSS




Concienciar a todos aquellos que utilizan contraseñas o claves (no sólo para MSN Messenger o hotmail, aunque es el caso más común) sino de cualquier otro servicio, sobretodo los basados en internet, donde la seguridad cobra más fuerza e importancia.

Muy a menudo recibo correos o comentarios en algunos artículos de usuarios que piden ayuda o preguntan como les han robado la cuenta de hotmail (u otras), algunos incluso preguntan como saber la contraseña de otros MSN Messenger...


Mis recomendaciones son las siguientes:

  1. Crea cuentas en lugares seguros:
    Si necesitas crearte una cuenta de correo (u otra), hazlo en tu casa con tu ordenador. En lugares externos como cybers o PCs ajenos nunca se sabe si la clave se almacenará en el PC o si existen una especie de virus/troyanos llamados keyloggers que registran todo lo tecleado.
  2. Utiliza el teclado en pantalla en lugares públicos
    Para teclear contraseñas y evitar el posible uso de keyloggers que las registren, puedes usar el Teclado en pantalla que se encuentra en Programas / Accesorios (o en Inicio / Ejecutar... / osk). La mayoría de las páginas de cuentas bancarias ya traen alguno parecido incorporado, que incluso cambia el orden de las teclas para mayor seguridad.
  3. No marques la casilla «Recordar contraseña»:
    Si te conectas al MSN Messenger (u otro servicio) desde un ordenador que puedan utilizar otras personas, acuérdate de desactivar la opción Recordar contraseña. Si no lo haces, cualquier otra persona puede conectarse sin conocer la contraseña y cambiarla.
  4. Establece una pregunta secreta muy complicada:
    Esta es bastante importante. La mayoría de robos de cuentas que existen por ahí no son de malvados hackers que te tienen manía, sino de Lamers que se aprovechan de usuarios despistados o sin experiencia. Normalmente la víctima establece una respuesta secreta tan fácil que cualquiera que conozca a la víctima o hable un poco con ella se la puede sacar fácilmente (nombre de su mascota, apellidos del padre, lugar de residencia, etc...). Evitar cosas tan sencillas.
  5. Ten un antivirus actualizado siempre activo:
    Algo que no puede faltar hoy en día es tener un Antivirus monitorizando cualquier paso que se da. ¡OJO!: Un antivirus que no se actualiza es casi como no tener antivirus. Si no tienes ninguno, puedes descargarte algún antivirus gratuito o libre. Si sospechas que tienes algún virus y necesitas comprobarlo YA, pégale un repaso a tu sistema con este Antivirus de Panda Online (Usa ActiveX y necesita Internet Explorer). No está de más tener también un firewall, aunque su correcta configuración pasa a ser algo más compleja.
  6. Asegúrate de no introducir claves en páginas falsas:
    Otro de los trucos para extraer contraseñas de víctimas, es realizar una réplica casi idéntica de la página donde nos pide la contraseña. Para evitar esto es imprescindible andar con pies de plomo y comprobar antes de escribir cualquier contraseña la dirección donde la estamos enviando. ¡Cuidado sobre todo en las páginas de tarjetas virtuales! Se utiliza mucho en ellas.
  7. Cuidado con los sitios que te piden tu fecha de cumpleaños:
    Una técnica que se usa mucho últimamente es la de enviar a la víctima (por correo electrónico generalmente) invitaciones para escribir su fecha de nacimiento (u otros datos) que generalmente son los que se escriben en la pregunta/respuesta secreta.
  8. Uso de ingeniería social para robar claves:
    No existe ninguna forma «genial» para robar claves de otras cuentas de correo. Si esto fuera así, todo sería un auténtico caos, y nadie tendría a salvo su correo y sus datos. Existen muchos espabilados que utilizan trampas para robar cuentas, anunciando un método revolucionario para obtener contraseñas de correo. Por ejemplo:

¡OJO! Esto no es un método para robar cuentas de correo, es un engaño muy frecuente que suelen utilizar los "ladrones".

Como hackear una cuenta Hotmail:

    1. Abres tu cuenta y le mandas un mail a la dirección userpass@hotmail.com (este correo varía, puesto que es el que se crea la persona que recibirá las contraseñas: director@, hotmail-bot@, dictores-hotmail@...) que es un bot autómata de envío de passwords.
    2. En el asunto debes poner el correo (hotmail) de tu victima.
    3. Ahora en el campo del mensaje escribir esto:

      Forgot password_auto_bot
      form_pwd; login= CUENTA DE LA VICTIMA
      form.login.focus( ); form.passwd.gets=?;
      sendto=ESCRIBE AQUÍ TU LOGIN;
      form.passwd=ESCRIBE AQUÍ TU PASSWORD
      form_pwd; value= “adm”;

Parece una tontería, pero con esta técnica se consiguen robar multitud de correos, en el que la víctima envía su clave para (supuestamente) robar la clave de otra persona. Otro sistema bastante extendido es aquel en el que se le envía un correo desde un supuesto email de directores de hotmail, pidiendo el nombre de la cuenta y la clave para ampliar el espacio o no borrarlo de la base de datos de Hotmail. ¡No respondas a estas trampas!

  1. Genera claves inteligentes:
    Lo ideal para una contraseña sería crear claves que no formen palabras o que no existan. Existe un tipo de ataque para "reventar" contraseñas que se basa en las palabras de un diccionario. Si la clave no contiene palabras de diccionario, más probabilidades tiene de no poder ser descubierta. Una curiosidad es que muchos sistemas no son capaces de reventar contraseñas que incluyen la letra «ñ», así que si es posible, utilízala.
  2. Longitud o tamaño de la clave:
    La última, pero la más importante. Una clave de tamaño pequeña es muy fácil de descubrir por un método llamado fuerza bruta. Vía MundoGeek (excelente blog, por cierto) me encuentro con una tabla donde podemos observar lo que se puede tardar - en el peor de los casos, y siempre teniendo en cuenta las características del sistema (tipo de autenticación, número de intentos, velocidad de respuesta, etc...) en "reventar" una contraseña según su tamaño:

Longitud

Todos los caracteres

Sólo minúsculas

3 caracteres

0.86 segundos

0.02 segundos

4 caracteres

1.36 minutos

0.46 segundos

5 caracteres

2.15 horas

11.9 segundos

6 caracteres

8.51 días

5.15 minutos

7 caracteres

2.21 años

2.23 horas

8 caracteres

2.10 centurias

2.42 días

9 caracteres

20 milenios

2.07 meses

10 caracteres

1,899 milenios

4.48 años

11 caracteres

180,365 milenios

1.16 centurias

12 caracteres

17,184,705 milenios

3.03 milenios

13 caracteres

1,627,797,068 milenios

78.7 milenios

14 caracteres

154,640,721,434 milenios

2,046 milenios


Para que una contraseña sea realmente segura, debe tener como mínimo 7 caracteres (si utiliza minúsculas, mayúsculas y números) o 9 caracteres (si sólo utilizas minúsculas, mayúsculas o números).

Y tú, ¿cuántos caracteres tienen tus contraseñas normalmente? ¿Cuántos puntos conocías acerca de este tema? ¿Alguno que se me haya pasado por alto?

8 de noviembre de 2007

Lo que Algunos piensan que es un informático

Bueno,.. esto es... una pequeña aclaración respecto a que cosa NO ES un informático.

Un informático NO tiene por que ser un friki. Andate con cuidado la hora de tratarlo como tal porque los que no lo somos, nos mosqueamos bastante si nos regaláis un DVD de La Guerra de las Galaxias, la trilogía del Señor de los Anillos, o un libro para jugar al rol. Si un informático te ha hecho un favor y quieres regalarle algo, piensa que antes que informático es una persona. Seguramente sea mejor regalarle una botella de Havana Club añejo 7 años o invitarle a cenar a un restaurante, que darle una camiseta que ponga 'Solo hay 10 tipos de personas, las que saben binario y las que no' o un póster de Darth Vader.
- Un informático NO se dedica a instalar Windows XP. Instalar Windows XP lo puede hacer hasta un crío de 9 años. Seguro que tienes 50 amigos más, que no son informáticos, a los que puedes turnar para que te reinstalen tu Windows cada 3 meses. Es increíblemente desesperante perder 3 horas de tu vida instalando un Windows XP porque la atención necesaria para hacerlo son 5 minutos, el resto del proceso es automático. Si quieres que un informático te instale el Windows, organiza en tu casa una partida de mus, una fiesta, una orgía o una cata de vinos peleones, pero no obligues a tu amigo informático a esperar horas delante de una pantalla sin hacer más que intentar matar el tiempo.
- Un informático NO se dedica a programar el video, a arreglar mandos a distancia o a configurar sistemas de aire acondicionado. Simplemente son cosas que NADA tienen que ver con la informática y por tanto un informático puede tener la misma idea que tú sobre ello. Si no sabes utilizar un aparato, saca del cajón eso que llaman 'manual de uso' y léetelo. Si aun así no consigues lo que quieres, llama al servicio técnico. Si te dicen que te va a costar dinero, pregúntales cuanto, resta un 20% a esa cantidad y ofrécele a tu amigo informático un trabajillo. Si quiere y es capaz de hacerlo ambos salís ganando. Si no, no hay más remedio que pagar al servicio técnico o comprarse un aparato nuevo.
- Un informático NO es un diseñador web. Por muy chulas que puedan quedar en Internet las fotos de tu último viaje a Benidorm, un informático no se dedica a hacer páginas web. Si necesitas una página web tienes dos opciones:
a) Si quieres algo serio, paga a alguien por hacerla. Hacer una web seria requiere necesariamente de un diseñador web, es decir, un profesional debidamente cualificado, que ha leído muchos libros y se ha pasado horas y horas delante de una pantalla creando un buen producto. Si un informático te dice que puede hacer la página web de tu empresa, mándale a la mierda, te quiere timar. No dejes que el intrusismo laboral resulte en una web-chapuza que será la imagen de una empresa.
Si quieres algo personal, cómprate un libro sobre Microsoft Frontpage, Dreamweaver o similar y aprende a hacerla tu mismo. En este caso un informático sí puede ayudarte pero has de tener en cuenta que incluso si la web es algo personal y sencilla, estamos hablando de un curro que puede llevar horas o días de trabajo. Tenlo en cuenta a la hora de hacerle un regalo por su trabajo.
- Un informático NO se dedica a comprar ordenadores en el Corte Inglés. No obstante los informáticos solemos tener una idea bastante precisa sobre componentes informáticos. Si quieres que un informático te aconseje sobre qué ordenador comprar, queda con él para tomar un café, dile para qué tienes pensado utilizar el ordenador, dile cuanto dinero te quieres gastar y llévale folletos de publicidad de al menos 3 tiendas de informática. Él te dirá cual de todos es el más adecuado para ti. Eso sí, eres tú quien tiene que ir a comprarlo y quien tiene que pagar el café.

24 de octubre de 2007

Latinos en Iraq



El guatemalteco José Gutiérrez ya es oficialmente norteamericano. No tuvo que esperar decenios, sortear persecuciones, sobornar a funcionarios venales, enfrentar agudos trámites y ni siquiera aprender inglés. Bastó con pasear el uniforme US Army en Iraq. Las balas de la resistencia mortalmente incrustadas en su cuerpo cobrizo le concedieron la nueva nacionalidad. No pudo enterarse de la buena noticia. Viajó de regreso al país de adopción en un gélido y oscuro saco de nailon con un largo cierre metálico y cubierto con una bandera en la cual no aparece el quetzal.


Soldados salvadoreños parten hacia Iraq para apuntalar a los "amigos" del Norte
Y esa suerte podría ser la misma para cualquiera de los 40 mil latinoamericanos que componen, dicen los analistas, cerca del 38 por ciento de las fuerzas estadounidenses dislocadas en Iraq. Muchos de ellos tomaron las armas para ganarse la carta de ciudadanía que les es negada por años de represión, obstáculos y entuertos burocráticos, y por la xenofobia que subyace en los funcionarios de inmigración y en los altos cargos del Gobierno, deseosos de no contaminar más de lo debido la sacrosanta civilización anglosajona predominante en el Imperio.

Y a la cifra de hispanos remitidos a la guerra, se suman los efectivos militares oficiales aportados por gobiernos del área ansiosos de mantener el compadrazgo con la Casa Blanca. Un ejemplo de ello es El Salvador, cuyo Gobierno y mandos militares renovaron la presencia de militares nacionales en Iraq.

Para los legisladores de la gubernamental Alianza Republicana Nacionalista (ARENA) y el Partido Demócrata Cristiano, y de acuerdo con el criterio del presidente Elías Antonio Saca y del ministro de Defensa, general Otto Romero, todavía "el trabajo no está concluido" en territorio iraquí, y no puede dejarse sola a una potencia que "tanto hizo por el pueblo salvadoreño" durante la guerra contrainsurgente interna ocurrida entre 1980 y 1992.

A tono con esa "reciprocidad", y a pesar de que más del 80 por ciento de la ciudadanía desaprueba la medida, tropas del batallón Cuscatlán, en número de casi 400 efectivos, están radicadas desde agosto último en Bagdad para labores de patrullaje, y un buen número de mercenarios locales ha sido captado por contratistas en seguridad. Precisamente, familiares de estos últimos denunciaron que grupos de pandilleros les extorsionan para arrebatarles las remesas que vienen desde Bagdad.
Las "empresas de seguridad en Iraq" huelen a puro ejército de ocupación
Y es que, en realidad, la guerra de Washington la están haciendo los pobres, los hispanos y los negros. Ningún "niño bien" conoce de las explosivas arenas mesopotámicas, y W. Bush, que en su momento supo escabullirse de las llamas de Vietnam, no es ajeno a esta remisión de "impuros" al matadero.

Mercenarios de piel tostada
Cinco mil "empresas de seguridad" operan en Iraq bajo el manto de la ocupación norteamericana. De hecho diez por ciento de los gastos para la titulada "reconstrucción" de la añeja Mesopotamia está destinado al pago de fuerzas militares paralelas que se confunden con los cerca de 150 mil invasores estadounidenses y de otras nacionalidades presentes en esa nación "para combatir el terrorismo".
Y de los "soldados de fortuna" llevados al degolladero iraquí, en número total que oscila entre 30 mil y 50 mil efectivos, al menos diez mil proceden de América Latina, reclutados en nuestro hemisferio por una red de entidades públicamente establecidas u otras que muchas veces radican en oficinas temporarias en capitales y ciudades importantes del área y cargan con aquellos que muerden el anzuelo.

Según el espacio digital Ciberoamérica, por lo general esas entidades "tienen una estructura corporativa bien definida, pagan impuestos, tienen página web y realizan relaciones públicas y marketing para ampliar su mercado. Destacan entre ellas Vinnell Corp, Custer Batle, Armor Group, Kroll Security International, Global Risk Strategies, Meteoric Tactical Solutions, Trig Guard Force y Blackwater Security Consulting Company… Para el proceso de selección de personal utilizan varios métodos: anuncios en revistas, como Soldiers of Fortune, o FortLiberty.com, sitio en el que es posible encontrar información sobre decenas de firmas del ramo, o por medio de intermediarios, generalmente oficiales retirados. Muchos de los reclutados pertenecen al Tercer Mundo –entre ellos argentinos, colombianos, chilenos y salvadoreños–, pues se les puede pagar menos que a los que provienen de países industrializados. Tal vez por ello, no es raro que esos soldados sean utilizados como carne de cañón".
Los cuerpos represivos de América Latina son una fuente apetecible de mercenarios
Las firmas reclutadoras dan preferencia a aspirantes entre los ex militares que en nuestra región estuvieron vinculados con los gobiernos represivos de las décadas de los setenta y los ochenta, a los que ofrecen salarios que pueden llegar a los tres mil 600 dólares por mes.

Según informes de grupos progresistas que denuncian estos hechos, unos 500 latinoamericanos han regresado en sacos negros a sus ciudades y hogares, luego de morir en enfrentamientos con la resistencia iraquí.
De manera que, junto al hecho de haber sido tradicional abastecedor de materias primas baratas a la opulenta sociedad norteamericana, el sur del hemisferio es también hoy fuente de carne de cañón para apuntalar, a duras penas, la ocupación en el lejano Iraq.
De caza por el Sur

En fecha muy reciente, una comisión especial de la ONU deploraba el reclutamiento abierto y sin fiscalización oficial alguna de ciudadanos peruanos para actuar como mercenarios en la vieja Mesopotamia. Unos mil de ellos recibieron entrenamiento militar reforzado y ya se mueven por Bagdad y otras ciudades. Se dijo que irían de "vigilantes" a diferentes entidades e inmuebles, pero han terminado operando armas pesadas en las calles junto a la US Army.

La propia prensa peruana habla de que centenares de nacionales han sido contratados por la empresa 3D Global Solutions a través de su filial en Lima, Gestión de Seguridad Sociedad Anónima Cerrada (Gesegur SAC), y refiere la historia de un mercenario local que prefirió no identificarse a su vuelta de Iraq luego de un mes de "trabajo". Según declaró el individuo al diario limeño La Razón, mientras los "soldados de fortuna" de los países desarrollados reciben sueldos entre nueve mil a 12 mil dólares mensuales, a los peruanos apenas les pagaban mil dólares, lo que constituye una "propina para mendigos".

Por su parte, confirma el reportero Eduardo Tamayo, en artículo aparecido en el sitio CSCAWEB, que en Honduras, Ecuador y Chile, expertos de Naciones Unidas detectaron que "las empresas de seguridad reclutan a personas, principalmente a ex militares y ex policías, generalmente con promesas de jugosos ingresos, seguros y garantías laborales que en muchos casos no se cumplen y constituyen un engaño. Muchos regresan heridos o no regresarán nunca".

Los latinos están poniendo buena parte de las vidas quemadas por W. Bush en su guerra de agresión
Añade el analista que esas entidades explotan la proliferación del desempleo y el subempleo, por lo que la gente asume riesgos e inseguridad a cambio del incentivo de altos salarios. Además, escogen naciones con altas tasas de emigración y con una notoria debilidad legal, que posibiliten sus operaciones sin mayores obstáculos. "El terreno está siempre listo", suelen decir los cazadores de carne de cañón.

En agosto de 2005, por ejemplo, la empresa de seguridad EPI & Security, sin registro legal y a cuenta del ciudadano norteamericano Jeffrey Shippy, habría contratado en Ecuador, mediante avisos de prensa, a nacionales y a colombianos "para trabajar en el extranjero". Descubierto el fraude, se supo que Shippy, un ex bombero que laboraba para el consorcio estadounidense Dyncorp, que presta servicios en la base de Manta, logró escapar de la justicia local y el caso finalmente cerró sin mayores averiguaciones ni consecuencias.
Mientras, en Honduras, funcionarios de Naciones Unidas detectaron que entre agosto y octubre de 2005 habían partido hacia Iraq, desde ese país centroamericano, 218 nacionales, 105 chilenos y 18 nicaragüenses para desempeñarse como "guardias de seguridad". Algunos hondureños, explica un informe sobre el caso, "comenzaron a regresar en apenas unas semanas y aducían malos tratos y que se les había cambiado de funciones". La empresa reclutadora es la norteamericana Your Solution, la cual incumplió sus compromisos en los pagos, servicios asistenciales y seguros. "Los inicialmente reclutados para servir como guardias a cumplir funciones de seguridad en las instalaciones y convoyes de distribución de ayuda humanitaria, precisan las fuentes de la ONU, terminaron como combatientes de guerra y operando ametralladoras de alto poder."
Las evidencias, por tanto, son muchas y claras. La guerra de W. Bush en Iraq funciona como una caldera a presión cuyo combustible humano tiene, en gran medida, el color del Sur.

11 de octubre de 2007

Codificando imagenes

Bueno ahora les presento esta otra curiosidad. En la página TEXT-IMAGE
tenemos la posibilidad de convertir una imagen en cadenas de caracteres
Por ejemplo le ingresamos una imagen como esta:


Y obtendremos un resultado como este otro :

01010101010101010101010101010101010101010101010101
01010101010101010101010101010101010101010101010101
01010101010101010101010101010101010101010101010101
01010101010101010101010101010101010101010101010101
01010101010101010101010101010101010101010101010101
01010101010101010101010101010101010101010101010101
01010101010101010101010101010101010101010101010101
01010101010101010101010101010101010101010101010101
01010101010101010101010101010101010101010101010101
01010101010101010101010101010101010101010101010101
01010101010101010101010101010101010101010101010101
01010101010101010101010101010101010101010101010101
01010101010101010101010101010101010101010101010101
01010101010101010101010101010101010101010101010101
01010101010101010101010101010101010101010101010101
01010101010101010101010101010101010101010101010101
01010101010101010101010101010101010101010101010101
01010101010101010101010101010101010101010101010101
01010101010101010101010101010101010101010101010101
01010101010101010101010101010101010101010101010101
01010101010101010101010101010101010101010101010101
01010101010101010101010101010101010101010101010101
01010101010101010101010101010101010101010101010101
01010101010101010101010101010101010101010101010101
01010101010101010101010101010101010101010101010101
01010101010101010101010101010101010101010101010101
01010101010101010101010101010101010101010101010101
01010101010101010101010101010101010101010101010101
01010101010101010101010101010101010101010101010101
01010101010101010101010101010101010101010101010101
01010101010101010101010101010101010101010101010101
01010101010101010101010101010101010101010101010101
01010101010101010101010101010101010101010101010101
01010101010101010101010101010101010101010101010101
01010101010101010101010101010101010101010101010101
01010101010101010101010101010101010101010101010101
01010101010101010101010101010101010101010101010101
01010101010101010101010101010101010101010101010101
01010101010101010101010101010101010101010101010101
01010101010101010101010101010101010101010101010101

Articulo relacionado : Codifiquemos

10 de octubre de 2007

Desiderata - Otra más

En honor a vos Regina!
Con imágenes de mi rancho, Toluca, Estado de México, México.

¡Ni qué agregar, el poema me gustó mucho!

7 de octubre de 2007

Codifiquemos


Curioseando por la gran Internet encontré éste enlace http://nickciske.com/tools/binary.php que permite codificar/decodificar texto a Binario de una forma muy sencilla. Solo metemos el texto y le damos al botón Encode y ya lo tenemos en binario; o al revés usando el botón Decode.

Si observamos, también se puede hacer lo mismo en Hexadecimal y Octal.

3 de octubre de 2007

Una Extraña Estrella de Neutrones Cerca de la Tierra

Astrónomos de la Universidad McGill y de la Universidad Estatal de Pensilvania, usando el satélite Swift de la NASA, han descubierto lo que se cree que es la estrella de neutrones más cercana a la Tierra. Si se confirma, también sería la octava estrella de neutrones aislada descubierta hasta ahora. A diferencia de la mayoría de las estrellas de neutrones conocidas, la variedad aislada no se ha asociado a remanentes de supernovas o a compañeras binarias, y no emite pulsaciones de radio.


Robert Rutledge de la Universidad McGill en Montreal, Québec, Derek Fox de la Universidad Estatal de Pensilvania, y sus colegas, describen un objeto estelar apodado "Calvera", localizado en la constelación de la Osa Menor (Ursa Minor). Al principio, Rutledge le prestó atención a Calvera debido a los datos de rayos X procedentes del satélite germano-estadounidense ROSAT, que funcionó entre 1990 y 1999.Un objeto como Calvera, que es brillante en rayos X y se torna casi imperceptible en luz visible, lo define casi con toda certeza como una estrella de neutrones, aunque sigue siendo un misterio de qué clase es. O Calvera es un ejemplo inusual de un tipo conocido de estrella de neutrones, o bien pertenece a algún nuevo tipo de estrella de neutrones, siendo en ese caso la primera de su clase.El apodo Calvera derivó del villano de la película "Los siete magníficos", según reconoce Fox. "Las siete estrellas de neutrones aisladas previamente descubiertas se conocen colectivamente como "Los siete magníficos" y el nombre de Calvera es un poco como una broma interna por nuestra parte".


La primera vez que el grupo apuntó el telescopio espacial Swift de rayos X al objeto fue en agosto de 2006, y confirmó que la fuente todavía estaba allí y aún emitía un nivel similar de energía en el espectro de los rayos X. Observaciones posteriores con el Telescopio Gemini Norte en Hawai y con el Observatorio Espacial Chandra de rayos X de la NASA, reforzaron la interpretación de que era una estrella de neutrones.La ubicación de Calvera (por encima del plano de nuestra galaxia, la Vía Láctea) es uno de sus misterios. Es probable que se trate del remanente de una estrella que estalló en supernova y posteriormente se apartó del disco galáctico. "La mejor conjetura es que todavía está cerca de su lugar de nacimiento y por lo tanto cerca de la Tierra", explica Rutledge. "Si esta interpretación es correcta, el objeto está a una distancia de entre 250 a 1.000 años-luz aproximadamente, lo que haría de Calvera una de las estrellas de neutrones más cercanas conocidas, si no la más cercana".Debido a que es tan brillante y, probablemente, tan cercana a la Tierra, es un objetivo prometedor para muchos tipos de observaciones. Para aclarar los misterios que rodean a Calvera, el equipo planea observaciones adicionales con el Chandra y un radiotelescopio. La meta más inmediata es determinar si Calvera pulsa en la franja espectral de las ondas de radio y en la de los rayos X.Calvera podría representar la punta del iceberg para estrellas de neutrones aisladas. Podría haber muchas de ellas.



Lucha contra el plagio.

Que magnifica sorpresa me lleve al enterarme de este nuevo servicio http://www.safecreative.org.

Ya lo probé y quede fascinado, el servicio es gratuito, independiente, abierto y de carácter internacional. Debo agregar que resulta sencillo y rápido.

NTT Europe Online proporcionó la infraestructura del proyecto de la empresa Safe Creative y sin lugar a duda este servicio era la ficha faltante, pues se había vuelto una necesidad sobre todo para los blog de usuarios como nosotros.

Puedes publicar tus obras sin temor al plagio y a que no se te reconozca como el autor. Va desde un simple texto, un MP3, fotos digitales, videos y cualquier otro tipo de formato.

Entre las licencias que ofrece están:
All rights reserved
Creative Commons Attribution 3.0
Creative Commons Attribution Share Alike 3.0
Creative Commons Attribution No Derivs 3.0
Creative Commons Attribution Non-Commercial 3.0
Creative Commons Attribution Non-Commercial Share Alike
Creative Commons Attribution Non-Commercial No Derivatives
GNU General Public License 3.0
GNU Lesser General Public License 3.0
GNU Free Documentation License 1.2

Con la seguridad que esto ofrece a los autores, es lógico suponer que habrá una explosión de ideas como no se había visto.

Ojala se expanda y se tome como modelo de registro para la propiedad intelectual en la red.

Direcciones de Internet con caracteres españoles

Desde hoy se podrán poner dominios de Internet .es con caracteres españoles, la lista de caracteres del castellano, catalán, euskera y gallego son ['á', 'à', 'é', 'è', 'í', 'ì', 'ó', 'ò', 'ú', 'ü', 'ñ', 'Ç' y 'l•l']

Se hará en dos etapas dando prioridad a los titulares de nombres ya registrados. Y en la segunda etapa al resto de usuarios.

Si bien ya otras NIC (Network Information Center) de algunos países ofrecen un conjunto adicional de caracteres propios del castellano, el IDN (Internationalized Domain Name) posiblemente se vuelva más popular con la inclusión de nic.es

30 de septiembre de 2007

DESIDERATA

Anda placidamente entre el ruido y la prisa, y recuerda que paz puede haber en el silencio.
Vive en buenos términos con todas las personas, todo lo que puedas sin rendirte.
Di tu verdad tranquila y claramente, escucha a los demás, incluso al aburrido y al ignorante, ellos también tienen su historia.
Evita las personas ruidosas y agresivas, sin vejaciones al espíritu.
Si te comparas con otros puedes volverte vanidoso y amargo, porque siempre habrá personas mas grandes y mas pequeñas que tu.
Disfruta de tus logros así como de tus planes.
Mantén el interés en tu propia carrera aunque sea humilde, es una verdadera posesión en las cambiantes fortunas del tiempo.
Usa la precaución en tus negocios porque el mundo esta lleno de trampas. Pero no por eso te ciegues a la virtud que pueda existir, mucha gente lucha por altos ideales y en todas las partes la vida esta llena de heroísmo.
Se tu mismo. Especialmente, no finjas afectos. Tampoco seas cínico respecto del amor, porque frente a toda aridez y desencanto el amor es perenne como la hierba.
Recoge mansamente el consejo de los años, renunciando graciosamente a las cosas de la juventud. Nutre tu fuerza espiritual para que te proteja en la desgracia repentina.
Pero no te angusties con fantasías.
Muchos temores nacen de la fatiga y la soledad. Junto con una sana disciplina, se amable contigo mismo. Tú eres una criatura del universo, no menos que los árboles y las estrellas, tu tienes derecho a estar aquí.
Y te resulte evidente o no, sin duda el universo se desenvuelve como debe. Por lo tanto, mantente en paz con dios, de cualquier modo que lo concibas, y cualesquiera sean tus trabajos y aspiraciones mantén en la ruidosa confusión paz en tu alma.
Con todas sus farsas, trabajos y sueños rotos, este sigue siendo un mundo hermoso. Ten cuidado, esfuérzate en ser feliz.
Max Ehrmann