viernes, 29 de octubre de 2010

Paracas un Paisaje blanquirrojo.

Desde 1995 no se avistaba un gran número de aves en esta área natural. Numerosa presencia se debe a que otros refugios están siendo afectados.

Más de 2.200 flamencos han sido avistados por los guardaparques de la Reserva Nacional de Paracas (RNP) formando grupos de entre 80 y hasta 200 individuos en las playas de La Aguada, Santo Domingo, Cangrejal, Sequión, así como en los lagos Flamenco, Del Muerto, La Raya y La Poza de Laguna Grande.

Si bien el arribo de estas hermosas aves se inició en julio (como es usual en sus vuelos migratorios), este se fue incrementando luego de dos meses hasta superar los 2.200 individuos a mediados de este mes, confirmó la jefa de la RNP, Cynthia Céspedes Madalengoitia.

Se trata de un registro histórico en toda el área natural protegida y que representa un incremento del 92% respecto al número de ejemplares avistados en 1995, año en que se logró registrar alrededor de 1.100 ejemplares, confirmó la especialista.

PARACAS: TRANQUILIDAD Y PROTECCIÓN
Entre otros aspectos, la gran presencia de estas aves en la zona se debe a las inigualables condiciones de tranquilidad y protección que presenta la Reserva Nacional de Paracas.

“En Paracas es posible observarlas durante su permanencia invernal y primaveral, en bandadas y en la zona norte de la reserva, pues sigue siendo el único hábitat y refugio natural para el descanso y alimentación de estas aves en gran parte de la costa sudamericana”, refiere Céspedes.

REFUGIOS AFECTADOS
Al no encontrar otros espacios de descanso y alimentación adecuados en Sudamérica, han arribado en gran número a las playas de la mencionada reserva.

Allí se reponen de sus agotadores movimientos migratorios por Ayacucho, Huancavelica, Apurímac y el norte de Chile, donde se reproducen y anidan.

Pero el avistamiento de este numeroso grupo en Paracas también se debe a la presencia destructiva del hombre en sus zonas de reproducción y anidamiento. Los lagos y las lagunas preferidos por los flamencos están sufriendo cambios en su profundidad, salinidad y calidad del agua de estos lagos y lagunas, comentó la especialista de la RNP, bióloga de profesión.

También se ha reportado contaminación minera en los hábitats de estas aves, turismo sin regulación en las zonas donde son avistadas, así como la extracción de sus huevos.

Frente a esta situación de progresiva destrucción de los refugios naturales de los flamencos, Céspedes sugiere proteger la variedad de hábitat de los flamencos (lagunas, lagos, pantanos de manglares, marismas e islas de arena) que permitan devolverles sus espacios naturales de reproducción y anidamiento.

SEPA MÁS
Tres de las seis especies de flamencos que existen en el mundo se encuentran en el Perú. Una de estas tres es la ‘Phoenicopterus chilensis’, que se encuentra en Paracas.

El 8 de setiembre de 1820, al desembarcar en Pisco, el general don José de San Martín vio en el cielo una multitud de flamencos. Así creó la primera bandera del Perú.

Fuente: aquí

lunes, 25 de octubre de 2010

Google admite haber sido un pirata más en la red

images Google ha admitido que captó contraseñas y correos electrónicos de miles de  usuarios en diversos países cuando recogía datos sobre redes inalámbricas para su aplicación de mapas Street View.

La compañía ha admitido en su blog haber recogido "indebidamente" aunque de forma "fragmentaria" correos completos, direcciones web (URLs) y contraseñas, por lo que se declara "atormentada" y se ha comprometido a "borrar esa información tan pronto como sea posible". El artículo, en un inusual tono de arrepentimiento ("nos hemos dado cuenta de que lo hemos hecho francamente mal"), detalla todas las medidas y esfuerzos para evitar que afecte a su imagen y a la confianza de sus usuarios.

La empresa se enfrenta a numerosas demandas judiciales en toda Europa, por haber captado este tipo de datos. La aplicación de mapas Street View se realiza a partir de la información que recogen en distintos lugares del mundo coches equipados con sofisticados equipos de fotografía y posición geográfica basada en GPS que toman imágenes de las calles y detectan las redes inalámbricas. Es en este punto donde los equipos de Google han tomado más información de la que podría considerarse pública, que sería el nombre de la red y su ubicación. 

Google ha anunciado la adopción de medidas internas para intentar evitar que esto vuelva a suceder. Entre ellas, ha nombrado una nueva directora de privacidad con competencias en ingeniería y marketing de producto, se ha comprometido a aumentar la formación de sus empleados en cuestiones de privacidad y a mejorar el cumplimiento de las normas en sus proyectos.

Fuente: Aquí

domingo, 24 de octubre de 2010

¿Sabías que la UE vigilará a los ciudadanos con opiniones radicales?

1984-movie-bb_a1 como una película de "1984" de George Orwell recordaran el tema del "Criminal Mental" o "Terrorismo Mental" las personas que no pensaban de forma diferente eran encarcelados y re-educados.  Pues parece los planes para el Nuevo Orden Mundial van hacia adelante poco a poco sin prisa pero sin pausa, espero que el despertar sea antes de que esto suceda. aquí el articulo.

Un programa de vigilancia y recolección sistemática de datos personales de ciudadanos sospechosos de experimentar un proceso de “radicalización”. Este programa puede dirigirse contra individuos involucrados en grupos de “extrema izquierda o derecha, nacionalistas, religiosos o antiglobalización”, según figura en los documentos oficiales.

En abril del 2010, el Consejo de la Unión Europea reunido en Luxemburgo abordó el punto del orden del día titulado “Radicalización en la UE”, que concluyó con la aprobación del documento 8570/10.  La iniciativa forma parte de la estrategia de prevención del terrorismo en Europa, y se concibió inicialmente para grupos terroristas islámicos. Sin embargo, el documento extiende la sospecha de tal forma y en términos tan genéricos que da cobertura a la vigilancia policial de cualquier individuo o grupo sospechoso de haberse radicalizado. Así, un activista de una organización civil, política o ciudadana, sin vínculos con el terrorismo, podría ser espiado en el marco de un programa que invita a investigar desde el “grado de compromiso ideológico o político” del sospechoso, hasta si su situación económica es de “desempleo, deterioro, pérdida de una beca o de ayuda financiera”.

El documento aprobado recomienda a los Estados miembros que “compartan información relativa a los procesos de radicalización”.

¿Qué entiende la UE por radicalización?

El texto debería definir el concepto, pues eso permitiría acotar la vigilancia al ámbito del terrorismo islamista, pero no lo hace. Se insta, por el contrario, a considerar entre los objetivos a todo tipo de defensores de ideas heterodoxas. El acuerdo pone también bajo la lupa policial a ciudadanos que defiendan las ideas radicales clásicas, las de aquellos partidarios del reformismo democrático que tanto bien han hecho a la democracia. Incluso podría aplicarse contra quienes se consideren radicales en sentido etimológico, pues “radical” es, ni más ni menos, el que aborda los problemas en su raíz.

El acuerdo pulveriza el espíritu europeo de tolerancia hacia todas las ideas, siempre que se defiendan mediante la palabra pues, en su afán de prevenir el terrorismo, amplia el abanico de sospechosos hasta diluir la notable diferencia entre los medios con que se defienden las ideas y las ideas mismas.

El programa completo de vigilancia está recogido en un documento anterior, el 7984/10, titulado “Instrumento para almacenar datos e información sobre procesos de radicalización violenta”, de marzo de este año. Casualmente, a este texto se le dio carácter confidencial, y sólo se ha conocido gracias a que la organización de defensa de las libertades civiles statewatch.org ha tenido acceso a él y lo ha hecho público. La ONG denuncia que este programa “no se dirige en primer lugar hacia personas o grupos que pretendan cometer atentados terroristas, sino a gente que tiene puntos de vista radicales, a los que se define como propagadores de mensajes radicales”.

monitoreoEntre los objetivos del documento secreto figura “combatir la radicalización y el reclutamiento”, e incluye alusiones relativas a la persecución de quienes inciten al odio o a la violencia que sí parecen dirigidas a grupos terroristas o filoterroristas. Sin embargo, éstas resultan innecesarias, pues ya están castigadas en la legislación penal de los países europeos. El texto alude indistintamente a la “radicalización” y la “radicalización violenta”, asociando el recurso a la violencia con todo tipo de ideas extremas o antisistema. El documento invita a los gobiernos a vigilar “los mensajes de radicalización” hasta un punto rayano en la vulneración de la libertad de expresión. El programa invita a escrutar las audiencias a las que se dirigen los mensajes radicales, si éstos apoyan o no la violencia, si existen otros grupos con las mismas ideas que renieguen de la violencia, cómo se transmiten los mensajes radicales, etc.

Al descender al detalle de la vigilancia individual, recomienda investigar incluso los sentimientos de las personas que militen en grupos sospechosos, mediante planteamientos como el que insta a recabar información sobre los “sentimientos de la persona en relación con su nueva identidad colectiva y los miembros del grupo”. Y con preguntas como: “¿Ha hecho la persona comentarios sobre asuntos, principalmente de naturaleza política, usando argumentos basados en mensajes radicales? ¿Ha hecho comentarios sobre su intención de tomar parte en un acto violento?”. De este modo, el acuerdo abre una peligrosa vía de persecución de las ideas, los argumentos y hasta los estados de ánimo.

La reunión en la que se aprobó este programa de vigilancia ciudadana estuvo presidida por el ministro de Asuntos Exteriores, Miguel Ángel Moratinos, ya que España ostentaba la Presidencia de turno de la UE. Asistió también el secretario de Estado para la UE, Diego López Garrido, así como la mayor parte de los ministros de Asuntos Exteriores comunitarios.

Fuente: aquí

sábado, 16 de octubre de 2010

Polémica mundial por el Nobel de la Paz, la diferencia entre una sociedad comunista y una totalitaria.

chinoEl gobierno Chino rechazó el galardón de Premio Nobel a Liu Xiaobo y amenazó con romper relaciones diplomáticas. En China hubo muchas manifestantes y detenidos.

"Espero que la comunidad internacional aproveche esta oportunidad para presionar al Gobierno chino por la liberación de mi marido", "China debe abrazar esta responsabilidad, estar orgullosa en su selección y liberarlo de prisión", agregó señaló en un comunicado la poetisa Liu Xia, esposa del galardonado.

El disidente chino Liu Xiaobo no sabe que recibió tal reconocimiento, porque se encuentra incomunicado en la prisión, donde cumple 11 años de condena por reclamar la democracia en su país (Tendrá que esperar a la visita mensual que recibe de su esposa). Así lo expresaron a EFE sus dos abogados y amigos más cercanos, Mo Shaoping y Pu Zhiqiang.

Los respaldos al disidente encarcelado no se hicieron esperar. El presidente de la Comisión Europea (CE), José Manuel Durao Barroso, afirmó que la concesión del Premio Nobel de la Paz al disidente chino "es un fuerte mensaje de apoyo" para quienes defienden la libertad y los derechos humanos en todo el mundo.

Los Gobiernos de EEUU, Alemania, Francia y la Unión Europea, ya han pedido su liberación. "El gobierno alemán desea que sea puesto en libertad y pueda recoger él mismo este premio", subrayó en Berlín el vocero de la canciller Angela Merkel, Steffen Seibert. Alemania ya pidió varias veces su liberación "y lo seguirá haciendo", recalcó. Barack Obama saludó el premio Nobel de la Paz otorgado al disidente chino Liu Xiaobo, llamando, además, al Gobierno chino a liberarlo, un año después de haberlo recibido él mismo.

China califica de blasfemia el nobel.

derechos humanos china 3 El Gobierno chino calificó de "blasfemia" la concesión del premio Nobel de la Paz al disidente encarcelado Liu Xiaobo y aseguró que esta decisión afectará a las relaciones de Pekín con Noruega.

En un comunicado en la página web del ministerio de Asuntos Exteriores, su vocero, Ma Zhaoxu, asegura que las relaciones de Pekín con Noruega, "que fueron buenas estos años en interés de los dos pueblos" y con el Comité del Premio Nobel, sufrirán las consecuencias.

No obstante, el primer ministro de Noruega, Jens Stoltenberg, respondió que la decisión de otorgar el Premio Nobel de la Paz a Liu Xiaobo "da un poco de luz a la situación de los derechos humanos en China y subraya los lazos entre desarrollo, democracia y derechos humanos universales". Además felicitó al disidente chino encarcelado, añadiendo que su país trató, en muchas ocasiones, el asunto con el gobierno de Pekín.

Liu Xiaobo

Liu-Xiaobo_1429898c Liu Xiaobo, 54 años, casado y padre de dos hijos, fue detenido por primera vez tras la represión del movimiento estudiantil de la plaza de Tiannamen de Pekín en junio de 1989. Pasó un año y medio tras las rejas, sin sentencia.

Volvió a ser detenido a fines de 2008 por haber impulsado la Carta 08, una petición que abogaba por reformas políticas en el régimen comunista chino.

El juicio se celebró en diciembre de 2009 y el disidente fue condenado a 11 años de cárcel, por tentativa de "subversión del poder del estado".

China Un país comunista, dictatorial o totalitaria.

China no es un país comunista pues lo único de comunista es el nombre pero si es una dictadura. La salud es privada (no es gratuita e igualitaria como debe ser de un país comunistas). No hay leyes laborales y los chinos trabajan jornadas sobrehumanas en condiciones infrahumanas sobretodo en para la parte laboral y  eso no es comunismo. hay mucha diferencia entre la China urbana y la rural.

Parce difícil para el mundo porque poder competir con china ya que los salarios no existen. China es una dictadura totalitaria ultracapitalista, el capitalismo más atroz y salvaje del mundo con una mascara de comunista.

El silencio internacional

Ante todo esto, la comunidad internacional guarda silencio obligados por los intereses comerciales que le unen a China. Un país caracterizado por fabricar cosas de todo tipo y problemas también de todo tipo.

Ese ímpetu expansivo de China por encima de los derechos individuales queda patente en un último ejemplo: su moneda subvalorada. El gobierno comunista chino subvalora sistemáticamente el yuan para conseguir un contexto que facilita enormemente la exportación y limita la importación que resulta muy cara. Una moneda subvalorada a quien castiga es al pueblo que no participa del núcleo central del negocio.

Fuentes:#1, #02#03, #04

viernes, 15 de octubre de 2010

Indios crearán su propio sistema operativo.

india-300x225 India y otros países. Después de darse cuenta de que constantemente son atacados sobretodo en los sistemas de control industrial, Los responsables de defensa de esos países están tomando la decisión de curarse en salud previniendo situaciones similares como la acontecida recientemente con el virus Stuxnet, que golpeado al sector industrial. entonces quieren reducir sus vulnerabilidades informáticas, creando su propio sistema operativo.

Ahora India toma la batuta, pero porque parecen no confiar en nada ni en nadie en lo que respecta a sistemas informáticos. Así lo explica, V.K. Saraswat, director de Defence Research and Development Organisation, responsable del proyecto argumentando la decisión del Gobierno indio: En el mundo contemporáneo hay enormes exigencias de seguridad en sectores como la economía, la banca o la defensa… Es básico contar con un sistema operativo”.

La misión ha sido encomendada a un grupo de cincuenta ingenieros que desde ya trabajan en dos centros informáticos ubicados en Bangalore y Nueva Delhi, desarrollando un sistema operativo que proteja al país de los ciberataques, tal como explica Saraswat:

La única manera de protegerse es tener un sistema operativo desarrollado atendiendo a nuestras necesidades. La arquitectura completa y el código fuente te pertenecen y nadie conoce de qué se trata”.

Fuentes: Indiael_país

¿Solo un Sistema Operativo aislado?

Aunque la misión que inspira el desarrollo es reducir sus vulnerabilidades y prevenir eventuales ataques informáticos, el Gobierno de India no descarta comercializar el sistema operativo, eso sí: Conservando la propiedad y secreto de su código fuente. Pero no se quedan allí, ya que están haciéndose sus infraestructuras informáticas, los encargados del desarrollo adelantaron que de una vez planean el lanzamiento de satélites militares también construidos en el país, pues quieren tener el pleno control de sus sistemas.

Entonces India es el primer país en tomar la iniciativa pero hay otros países? Si.

Rusia también se une creando su propio Sistema Operativo basado en Linux

rusia Rusia asignó un presupuesto de 330 millones de dólares para la creación de su propio Sistema Operativo, con la finalidad de dejar de depender de los sistemas de Microsoft y ahorrarse una buena cantidad de dinero en licencias.

El anuncio lo realizó el viceministro de Comunicaciones y Prensa, Ilya Massukh, quien agregó que el gobierno pretende llamar a una licitación pública a principios del próximo año para encargar la construcción de este Sistema Operativo.

Massukh señaló que este “sistema operativo nacional” será utilizado en los computadores de las agencias de gobierno y en las empresas estatales, dejándolo de manera opcional para su uso en otros estamentos estatales.

El Sistema Operativo estará basado en un 90% en Linux y su desarrollo busca impulsar el crecimiento en I+D del país, junto con lograr la migración de la mayor cantidad de computadores hacia el software libre.

Fuente: Rusia

Los planes europeos para el 'software' libre inquietan a grandes compañías

Los grandes de la industria del software están inquietos por los planes de la Unión Europea de favorecer los programas libres de patentes. La organización que los representa, la Business Software Alliance (BSA), que cuenta entre sus 80 miembros entre ellos Microsoft, SAP, IBM, Dell y HP, ha publicado un comunicado en el que critica el proyecto de revisar el Marco Europeo de Interoperabilidad (EIF en sus siglas en inglés) de cara a que los Gobiernos apuesten en sus instalaciones informáticas y para la relación con sus ciudadanos por programas abiertos. Europa considera que éstos ayudarían a un mejor acceso a la información, supondrían un ahorro de costes y favorecerían una mayor implicación ciudadana en los procesos de toma de decisión política. La apuesta por estándares interoperables ya figura en la Agenda Digital europea pero está pendiente una definición clara de los mismos.

Fuente: el país

¿Y en el Perú?

Cada vez más son los países que quieren adoptar el uso de Linux en el estado y dejando de lado a Microsoft, de hecho algunos gobiernos regionales en el Perú ya lo están haciendo y estas noticias son muy alentadora ya que se están dando grandes pasos hacia el uso de programas libres, aun que por otro lado sobretodo en realidades como la nuestra donde hay mucha corrupción, todo gira en torno al dinero y sin importar los intereses del pueblo hay mucho por hacer aun. espero que los gobiernos sean capaces volcarse a los sistemas libres como Linux. Empiecen a darse cuenta por el bien de todos.

 

domingo, 10 de octubre de 2010

La Red se defiende con Ciberataques o Ciberprotestas. Quienes se benefician del llamado “copyright”

Anondos Bajo el lema "Nunca más seremos oprimidos ni silenciados en nombre de la infracción del copyright, es la guerra", miles de usuarios anónimos formaron el 07 de octubre el mayor ataque online realizado a webs españolas. Los objetivos fueron las páginas de la SGAE y el Ministerio de Cultura. Pasadas 24 horas desde el inicio del ataque, la web de la SGAE no lograban recuperarse. Pero la finalidad a corto plazo de los organizadores de esta ofensiva va un paso más allá de lograr que estas webs no funcionen. La llamada Operación venganza, coordinada por el grupo ciberactivista Anonymous, llevaba tres semanas actuando contra las páginas que representan, según el mensaje que hicieron público ayer, a "los que restringen la creatividad impidiendo que se difunda".

¿como se protesta?

Para el abogado ciberactivista Carlos Sánchez Almeida, "atacar a la SGAE en este momento es darle un balón de oxígeno". Almeida es conocido en la red, entre otros aspectos, por su defensa de la cultura libre. Pero no está de acuerdo con este tipo de actividades. "Lo que están haciendo es un bloqueo, no una manifestación. Estos hechos perjudican la estrategia que se defiende mediante las ideas", añade.

Ataque DDoS

La forma de realizar estos ataques consiste en llevar a miles de personas simultáneamente a una página web que no suele recibir esa cantidad de tráfico, lo que en seguridad informática se llama "ataque DDoS". Como los servidores no pueden gestionar la afluencia recibida, la web se cae. En los mensajes que difunde Anonymous en las redes sociales, se especifican la IP a atacar. Si la página no está preparada para recibir ese volumen, se caerá, aunque todos los usuarios convocados no actúen a la vez. Este es uno de los motivos por los que los expertos sostienen que el ataque a la web de la SGAE se adelantó.

Es imprescindible distinguir entre un ataque con fin delictivo y en el que los ciudadanos expresan un reclamo. "Son las protestas que nos va a tocar vivir cada vez más a menudo, sin daños colaterales. Estas movilizaciones conectan directamente al ciudadano con el sitio donde se toman las decisiones". Aquellos que ejecutaron el ataque DDoS tienen muy claro qué debe cambiar para que los ataques cesen. "Las entidades que quieren controlar la red debería recibir el mensaje de que su actitud actual sólo provocará más controversia y protestas", detallaba ayer Anonymous en su comunicado. Mientras, en la SGAE se reafirmaban en su función: "Sólo defendemos los derechos de autor y la promoción de la cultura".

¿Quién es son Anonymous?

“Somos legión”, afirman los desconocidos Anonymous en sus comunicados. Se organizan mediante el foro 4chan y las redes sociales. Su origen es francés, pero han traspasado las fronteras. Previamente han atacado las webs de la MPAA, la RIAA, la discográfica Ministry of Sound y bufetes de abogados relacionados con la industria “cultural”.

Según su líder “Anonymous no es una organización con una jerarquía y líderes. Nos consideramos anarquistas. Estamos formados por gente de todo tipo. En resumen, somos un grupo de gente tremendamente motivada para hacer todo lo que esté en nuestra mano para responder ante aquello que consideramos moralmente cuestionable”.

A quien beneficia el copyright

En la universidad de Harvard, dos economistas, Felix Oberholzer-Gee y Koleman Strumpf de la Escuela de Negocios, lanzaron al público general el “working paper” académico llamado “File Sharing and Copyright” donde concluyeron. El uso compartido de archivos no ha desalentado la creatividad; así también, las pruebas indican un aumento significativo en la producción cultural. Gracias al intercambio de archivos digitales, ha habido un aumento no sólo de la producción artística, sino también de un mayor acceso del público a las obras. Con esos antecedentes, un sistema de copyright menos restrictivo debería ser deseable si no se han visto afectados los incentivos de producir nuevas obras, ya sea para los artistas y/o para la industria cultural.

Entonces la forma de protestar no es piratear una web sino hay muchas formas más creativas. y dejar que la red sea libre. Lo que pasa es que nos tienen acostumbrados a que todo el beneficio vaya a las arcas de los peces gordos (Piratas) y ni los artistas se benefician el famoso copyright hora de cambiar noo?.

Fuentes: Anonimus, Noticia.

viernes, 8 de octubre de 2010

Un día como hoy, hace 131 años, falleció el almirante Miguel Grau Seminario, un verdadero "Caballero de los Mares"

images El escritor venezolano Jacinto López, conocedor de su caballerosidad, inclusive en el fragor de una guerra, escribiría: "La figura de Grau en esta guerra, es un monumento de la historia de América. Grau es honra y gloria del Perú y del género humano. Su ejemplo es una fuente de elevación de energías de grandes y supremos pensamientos y estímulos. Su herencia es patrimonio de la raza americana." ...Mientras este solo buque peruano, el Huáscar, subsistiese; mientras el Huáscar estuviese en el mar; mientras Grau estuviera en el Huáscar, Chile no desembarcaría un solo soldado en territorio peruano y las hordas de la conquista se pudrirían en Valparaíso y Antofagasta, en la larga espera del desenlace de la guerra del Huáscar contra toda la escuadra chilena". ….

El día de hoy se conmemoran los 131 años del Combate de Angamos y el fallecimiento de nuestro héroe nacional 'El Caballero de los Mares', Miguel Grau Seminario, un Piurano a carta cabal, por quien hoy se guardó un minuto de silencio en nuestro país.

El sentido homenaje se dio a las 9:50 de la mañana, momento preciso en el que un 8 de octubre de 1879, una granada lanzada por el blindado chileno Cochrane penetró la torre de mando del monitor Huascar, matando al instante al marino peruano.

Como se sabe, el 8 de octubre es una fecha importante para el Perú que recuerda el sacrificio de Grau Seminario quien a pesar de combatir en desventaja frente al enemigo, siguió cumpliendo su deber, sacrificando su vida por nuestra patria.

Piura celebra su fiesta

Con música, danza, fuegos artificiales y la algarabía propia de esta tierra, se conmemoró el 131º aniversario de la inmolación de Grau en el Huáscar en la infausta guerra del Pacífico. Además, la Orquesta Sinfónica Municipal ofreció un concierto que concitó la atención de una gran cantidad de público. Asimismo, hoy 8 de octubre también celebramos el 189º aniversario de la creación de la Marina de Guerra del Perú.

miércoles, 6 de octubre de 2010

¿Averiguas cada medicamento que te tomas?

enfermo Hace unos días, toco visitar una farmacia por una receta que me habían prescrito. Entré a (Inkafarma, Btl, Mi Farma, etc), y algunos no tenían y al mismo tiempo te recomiendan otro con otro nombre me pregunté ¿será lo mismo?, y otra cosa fue los precios cambian drásticamente una respecto otra no se porque… dicen que es por la marca.
Algunas farmacias como no tenían lo que me prescribieron, el “técnico” me decía que me podía recetar otra. En una farmacia un técnico inclusive me dijo que lo que me habían recetado era muy suave que me podían dar otras cosas mejores ¿Me preguntaba, los técnicos pueden recetar? ¿Los técnicos pueden cambiar mi receta? ¿un medicamento es igual a otra y hace lo mismo?, la verdad es que soy ignorante en el tema de los fármacos pero me sorprende y me puse a averiguar para que sirve estos medicamento que supuestamente me iba a tomar y me doy con la sorpresa de que algunos no fueron creados exactamente para eso, algunos inclusive nada tienen que ver con mi mal. hasta algunos medicamentos son recetados para perros jejeje :((. Ya me imagino a esa gente que vive enferma y gasta su dinero en medicamentos.

Un ejemplo: hablemos de FEBRAX – TABLETAS fuente (aquí )
COMPOSICION:  Naproxeno sódico 275 mg, Paracetamol 300 mg, Excipientes c.s.

ACCIÓN FARMACOLÓGICA: FEBRAX®es una asociación de naproxeno sódico con paracetamol. (Naproxeno sódico es un agente antiinflamatorio) y (El paracetamol es un analgésico y antipirético que actúa por elevación del umbral del dolor, teniendo además actividad antipirética por acción a nivel del centro termoregulador del hipotálamo.
En adultos como en niños, las acciones antipirética y analgésica son obtenidas después de la primera hora de administración.)

INDICACIONES: Tratamiento de la fiebre: (Antipirético). Tratamiento del dolor y la inflamación: Alivio del dolor leve a moderado, especialmente cuando se desea también acción antiinflamatoria, p. ej., después de una intervención dental, obstétrica u ortopédica, y para el alivio del dolor músculoesquelético debido a injurias atléticas del tejido blando (torceduras, esguinces, tendinitis, estiramientos, golpes).
Tratamiento de condiciones inflamatorias dolorosas no-reumáticas: Lesiones atléticas, bursitis, capsulitis, sinovitis, tendinitis o tenosinovitis.
Tratamiento de enfermedades reumáticas: Indicado en exacerbaciones inflamatorias y dolorosas de la artritis reumatoide, osteoartritis, espondilitis anquilosante y artritis juvenil; ataque agudo de gota y pseudogota, por tiempo que no sobrepase de 5 a 7 días.

Febrax es recomendable para la fiebre y dolor e inflamación pero recomendable para casos específicos de dolor, no sería ideal por ejemplo para un dolor o inflamación urinarias?.

Entonces mi honesta recomendación es que averigüemos (para eso tenemos Internet) antes de ingerir un medicamento porque algunos inclusive nada tienen que ver con nuestro mal.

Que es genérico?

Como concepto general, se trata de una especialidad farmacéutica que tiene el mismo principio activo, la misma dosis, la misma forma farmacéutica y las mismas características cinéticas, dinámicas y técnicas que un medicamento que no está protegido por patente alguna y que es utilizado como referencia legal técnica.

lunes, 4 de octubre de 2010

Internet agota sus direcciones IP. ¿ya sabes que es IPv4 y IPv6?

El actual protocolo de la Red estará al límite de su capacidad en un año.

ipv6_logoCuando hablamos de IPv6 lo primero que pensamos lo mucho que ha crecido Internet a travesó de su corta historia, hoy en día casi cualquier dispositivo tiene alguna opción para ser conectado mediante algún protocolo a Internet y así desde el poder ponerse en contacto con el mundo entero.

Las direcciones del actual protocolo de Internet, iPv4, se agotan. ¿Cuando? En los últimos años, los expertos daban fechas muy dispares, pero cada vez hay más coincidencia sobre lo inminente del suceso: apenas un año. La alternativa para que la Red pueda seguir creciendo es realizar la transición a iPv6. La diferencia entre uno y otro es abismal. iPv4 usa direcciones de 32 bits y tiene capacidad para generar unos 4 millones de direcciones únicas (4.294.967.296). El salto a iPv6, donde las direcciones tienen 128 bits, permite disponer de unos 340 sextillones. Prácticamente inagotables. Ahora ya coexisten los dos protocolos, pero la transición es lenta.

¿Que es TCP/IP?

El protocolo TCP/IP (Transfer Control Protocol/Internet Protocol) es el protocolo utilizado para gestionar el tráfico de datos en la red. Este protocolo en realidad está formado por dos protocolos diferentes y que realizan acciones diferentes.
Por un lado está el protocolo TCP, que es el encargado del control de transferencia de datos y por otro está el protocolo IP, que es el encargado de la identificación de la máquina en la red.

¿Que es TCP/IPv4?

La versión utilizada en la actualidad del protocolo TCP/IP es la 4, en uso desde 1981. Esta versión es una versión de 32bits y consta de cuatro grupos binarios de 8bits cada uno (8x4=32), o lo que es lo mismo, cuatro grupos decimales, formado cada uno por tres dígitos.

 tcpips  

Una dirección IP de ejemplo: 192.168.1.34 o, en su formato binario (tal como lo utiliza la computadora), 11000000. 10101000.00000001.00100010.

Como puedes ver visto en forma binaria estaríamos hablando de cuatro agrupaciones de ocho dígitos cada una (el 0 o el 1), luego tenemos que (232) es igual a 256 posibilidades, por lo que en cada grupo tenemos como opción la comprendida entre 0 y 255. que en total daría exactamente 4’294.967.296 direcciones de red diferentes. Este numero es inadecuado para dar una dirección a cada persona del planeta, y mucho menos a cada vehículo, teléfono, PDA, etcétera.

A principios de 2010, quedaban menos del 10% de IPs sin asignar.

Hablando de IPv6

En cambio, IPv6 admite 340.282.366.920.938.463.463.374.607.431.768.211.456 (2128 o 340 sextillones de direcciones).

Para hacernos una idea de lo que esto supone, si las posibles conexiones de IPv4 ocuparan 1 milímetro, las posibles conexiones de IPv6 ocuparían aproximadamente 240.000 veces la distancia entre el Sol y la Tierra.

En 1994 se presentó un primer proyecto para solucionar el problema del posible agotamiento de las posibles direcciones IP existentes, siendo en 1995 cuando se define este proyecto definitivamente como IPv6 y se establece la primera especificación.
Aunque existes consecuencias positivas y negativas que esto trae permitirá una conexión mucho más eficaz, ya que utilizan una cabecera de paquete diferente.

IP version 6 Las direcciones IP se podrán obtener de forma totalmente automáticas, lo que facilitará enormemente la creación de redes, tanto a nivel local como a nivel externo.
La configuración de estas direcciones es bastante más estructurada que la actual, ya que se trata de una serie de 8 grupos de 16bits (de 0 a ffff), separados por :, en los que el valor 0 se puede sustituir por ::. Un ejemplo de una dirección IP en el protocolo TCP/IPv6 sería la siguiente: IPv6

2005:205:169:5:175:b4fd:bbad:eded
o bien
2005:205:0:1:175:0:bafd:14
o lo que sería lo mismo
2005:205::1:175::bafd:14 (se puede observar que se han sustituido los grupos con valor 0 por ::).

 

¿Como migrar?

El proceso de migración de una versión a otra va a ser un proceso lento, ya que entre otras cosas supone una fuerte inversión por parte de los proveedores de ISP, sobre todo si tenemos en cuenta que hay que mantener durante un tiempo una amplia compatibilidad entre ambos protocolos.
En cuanto a su compatibilidad con los diferentes sistemas operativos, hemos esta soportado de forma nativa por Windows Vista, así como por las últimas versiones de Linux, Windows XP (desde el SP1) como Windows 2003 Server lo implementan (aunque no aparece en Propiedades de las conexiones de red). Para otras versiones probablemente haya que recurrir a software de terceros.

Fuente muchas: pero la principal aquí

sábado, 2 de octubre de 2010

Joseph Ratzinger (hoy el papa Benedicto XVI) culpable o inocente por casos de abuso sexuales en la iglesia

Quiero compartir con ustedes unos videítos que estaba mirando en la CNN y la verdad con esto no quiero levantar polémica, tampoco quiero decir que tal o cual iglesia o religión es mejor o la peor, ya saben que vivimos días difíciles y además “hay de todo en la viña del señor”. solo lo hago con la única intención de que todos tomemos conciencia que no debemos confiar en nadie mucho menos en esas personas que ha veces parecen ser confiables ya saben “cuídame de las aguas mansas... que de las bravas me cuido yo” por no decir de los párrocos. De hecho de todos los papas es el que mas ha hecho algo al respecto pero también creo que por mucho tiempo nunca dijo nada.

Video1

Video2

Video 3

Video 4

Video 5

Video 6

Video 7

Espero que con esto no nos apartarnos de Dios.

viernes, 1 de octubre de 2010

Bienvenido Bloggers de Windows Live Spaces a WordPress

Spaces-WordPress Microsoft toma la decisión de adoptar WordPress, (la plataforma más popular de blogging del mundo desarrollada íntegramente como software de código abierto), para sustituir a sus anticuados y limitados Windows Live Spaces. El anuncio fue hecho en el TechCrunch Disrupt, en uno de sus “Special product announcement”.

A lo largo de los próximos seis meses, los usuarios de Spaces tendrán la oportunidad de migrar todos sus blogs, artículos, comentarios y fotos a WordPress mediante una serie de herramientas sencillas desarrolladas por Automattic en cooperación con Microsoft, además de encontrarse ya pre añadido el servicio Messenger Connect en la lista de servicios para compartir sus entradas, y de tener acceso a varios recursos didácticos para aprender a sacar el máximo partido a Wordpress.

Para WordPress, la noticia es verdaderamente buena: asienta su prestigio como herramienta, y deja claro que el camino del software de código abierto es, para una gama cada vez mayor de necesidades, la forma de hacer las cosas y de situarse como la opción más versátil.

No deja claro si todos los usuarios en un tiempo tendrán si si que dejar msnspace pero seguro que ya no le darán mas mantenimiento así que ni corto ni perezoso  mi blog destinado para amigos y familia de ser este http://hcovenas.spaces.live.com. pasa a ser http://hcovenas.wordpress.com/

Fuente: aquí

Para todos los que perdieron contacto con los documentos de msnspace

Aquí dejó el link para que bajen los ejercicios

http://cid-ba762bddfad0f340.office.live.com/documents.aspx