Dragones en Tierras sin límites

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Dragones en Tierras sin límites"

Transcripción

1 Dragones en Tierras sin límites Todo se mueve tan rápido ahora. Estos días todo cambia. Nada es estable. Nada es estático. Nada de lo que valerse o a lo que aferrarse. No existen mapas para estos territorios. Piensa que son creados por nosotros. No hay mitos para estos países de la mente. Acelerando constantemente hacia algún vacío punto de post-humanidad. Acelerando constantemente. No hay mapas para estos territorios. (1) < mutación #1> Entrando en la madriguera del conejo. Se encuentra solo. No esa soledad que uno percibe cuando no hay nadie a su alrededor sino a la que se llega cuando todo lo que te rodea te parece insípido, el sueño lánguido de una sociedad jardín. Vive en un mundo de títeres dónde no se corre peligro mientras no se trate de librar de las cuerdas invisibles que dirigen sus movimientos o... Casualmente un día caminando da con un extraño e hipnotizador artefacto compuesto de plástico y metal. No puede apartar su vista de él. Así que se acerca y empieza a jugar con él. Pronto se percata de que en sus manos tiene una objeto de poder. Algo que no le juzga, que no se cansa de estar con él ni trata de engañarle. El hacker ha entrado en su estado larval. Crees que es un cuento lo que te he relatado?. Ha, Ha, Claro, en Serio (2) Esta es la realidad escondida tras el holograma que han dibujado ante tus ojos para que permanecezcas en el rebaño. El tiempo corre en tu contra y no se detiene. Un día cuando pensabas que la Tierra es redonda, que tu vives en un extracto de ella y que lo más lejos que puedes ir de tu casa es un pequeño múltiplo de las horas que te dieron tus padres antes de que tengas que estar de vuelta, haces el hallazgo de tu vida: la red. Desde ese mismo instante tu universo empieza a transformarse. El nihilismo que acompaña a la adolescencia comienza a latir en ti y si es la primera vez que lo sientes te llegará amplificado. Basta ya de hablar de antiguas leyendas. No estamos aquí para tratar el viejo testamento. Se acabaron los clubs de trenes del M.I.T. ARPANET, las BBS, el infame gusano de Morris, las cajas azules de Pandora y el imperio de AT&T (3). Soy nuevo en esto no sé que es todo eso de lo que hablan los libros de tecnohistoria. He mirado con detenimiento el espejo y he sentido sobras moverse detrás. Mi vida ya no volverá a ser la misma. El camello se ha transformado en león (4) y ha salido a la caza del dragón. Monta su fortaleza en su aparentemente inofensiva computadora. Una estación GNU/Linux o FreeBSD. Los sistemas operativos creados por hackers que ponen lo mejor de ellos en construir un sistema libre para ser compartido por todo el mundo, poniendo en jaque hasta a los más grandes imperios de la industria del software. Se trata de reírse del problema en la cara (5). En su castillo de silicio acumula todas las herramientas necesarias para salir a la caza: NetCat, SAINT, Nmap, traceroute, host, dig, Retina, FastCGI Checker, John The Ripper y un conjunto siempre creciente de exploits. Para ello están las ilimitadas alacenas de y Acude a las

2 bibliotecas de los aristoi del laberinto de redes: Comienza el nethack (6). En una noche sempiterna vuela por los mares de luz mientras su piel va tornándose del color de las calaveras bajo las luces negras y las pantallas casi planas de los CRT. Música rave, industrial, trance pone su corazón al ritmo de los host, host, host, dig, dig, dig, nmap, nmap. Busca víctimas con las que saciarse. Necesita entrar en otros ordenadores para probarse a sí mismo lo que ha aprendido. Lo que le han dicho que se puede hacer. Le habrán engañado como lo hicieran sus progenitores y profesores incontables veces desde que tiene uso de razón?. No. Funciona!. Las máquinas empiezan a caer y oomienza a olisquear las líneas de comunicaciones de universidades, de ISPs. Sniff, sniff. Convirtiendo en promiscua a toda máquina por la que pasa. Borrando todas las huellas como aprendió, wtmp, utmp, acc. Zappers escondidos en las víctimas. Lasts que le dicen donde puede ir con las cuentas que ya tiene. Rootshells que le dulcifican la tarea de administrar los nodos que ha conquistado. Sushis (Set UID Shells),.rhosts, hosts.allow... NIS, NFS, NetBIOS, CGI, Wu-FTP, rlogin, Bouncing, IP- Spoofing... (7). Todo vale. DoS, Troyanos, Buffer Overflow... la cuestión es ir haciendo acopio de todos los HP- SUX, AIDX, HedRats, ScumOS, Buglix, Slowaris... y por qué no?, algunos Microsloth Windoze NT, or 2K (8)... Ha llegado al ocaso de su primera fase. </mutación #1>

3 <mutación #2> Superpoderes. Al igual que sucediera con los protagonistas de los comics de la era post-hiroshima, pero sin que ningún accidente mediase para ello, nuevas posibilidades se abren a su alrededor. Sus sentidos se amplían llegando más allá de lo que lo hacen los de los pobres lamers. Viajes a la velocidad de la luz proporcionados por los tendidos telefónicos, de redes de servicios digitales y de cables T. En un segundo puede estar al otro lado del planeta usando las serpientes de 3Com o de Cisco. Eso le permite hacer pequeños y rápidos ataques en sitios lejanos para despistar, esconderse fácilmente y producir complicaciones legales a cualquiera que quisiese su cabeza. Más lejos aún tiene capacidad para teletransportarse. Huestes de sistemas zombies en rsyncronía con un servidor de tiempo pueden acatar sus demandas al unísono para realizar brutales ataques de denegación de servicio o hacer envíos ingentes de virus, gusanos y demás ETOs (Enfermedades de Transmisión Outlook). Descubre que es capaz de mover cosas con el pensamiento, alcazando la Telequinesia. En Calar Alto una antena echa a andar apuntando a dónde nadie de los allí presentes le ha dicho que lo haga. Bandejas de CDROM entrando y saliendo sin cesar al ritmo que imponen Kraftwerk en la mente del aquel chico que se convirtió en cracker. Bailando una danza macabra en reconocimiento a su nuevo amo, aquel que piensa en él, que se preocupa por su existencia, no el que lo deja indefenso por las noches o que mercadea con ellos. Satélites cambiando de órbita?. Será eso el nuevo PHF de las generaciones futuras?. Mirará al cielo estrellado mientras el Sol duerme y los sicotrópicos son bombeados por las venas de la ciudad y pensará: tengo ese, ese y ese.?. Llegarán en Langley y la NSA a permitir que sucedan esas cosas?. Quién sabe?, quizás deberíamos preguntar a Orlin Grabbe (9). Quién sabe si no sucedió ya?. Soñar. Su mente no puede dejar de hacerlo. Desea ser invisible y comienza a investigar cómo borrar esa figura que le delata, su representación física. Registros civiles, empadronamientos, contratos con compañías telefónicas, seguridad social. Es inadmisible que todos esos datos anden por ahí fuera de su control y no poder eliminarlos le obsesiona corroiendo su espíritu (10) nihilista. Decide que hay que añadir dos cualidades a sus ya amplificadas aptitudes: oírlo todo y ver detrás de las paredes. Para lo primero decide dirigir su atención a una rama que durante mucho tiempo tuvo descuidada, el hacking de sistemas telefónicos. El phreaking, una actividad más antigua aún que el mismo cracking que hasta entonces había vanagloriado y practicado. Comienza a visitar algunas de los portales más importantes siguiendo también los enlaces que nunca había seguido desde sus amigas páginas de hacking y cracking. La Compañía Nacional de Phreakers Españoles, Akelarre, EspaPhreak... y por supuesto devora enteros los ezines como el Phrack sin dejar como antaño artículos por leer. Astalavista, alt En un mundo en el que todo cambia tan deprisa grandes portales caen y otros nuevos se erigen mientras muchos terminan estancándose o se pervierten hasta convertirse en meros sitios de FUD y merchandising (11). Descubre que mucho del material está tremendamente obsoleto y una vez más emprende la inquisitiva y minuciosa investigación en busca de fuentes frescas de saber. Descubre lo que son las PBX y cómo facturar el coste de su aficción a la banda ancha y las largas llamadas a las grandes compañías comerciales u organizaciones gubernamentales que no se percatarán de esos costes extra. Aprende los engaños mediante uso de SIMs manufacturadas por sí mismo, de los números 900, el chaping, las tarjetas de teléfono, la interceptación de señales de teléfonos inalámbricos tipo Panasonic... Mezclando las artes en las que ya estaba instruido y en las nuevas que aprendió sobre el Phreaking, ayudado de una buena dosis de Ingeniería Social (12) y de artimañas de espionaje (robo de correo, investigación personal, suplantación de identidad), se lanza a por el CNSO, el MED, Axesor y otros grandes centros operativos de importancia estratégica en su país. Al tiempo, crea un mar de sniffers entorno a todos esos centros, trazando las rutas de todos ellos, viendo los sistemas exportados, buscando la más pequeña vulnerabilidad, escaneando todo el rango asociado a cada uno de esos ordenadores habiendo comprobado que normalmente el TRANFER está deshabilitado en todos los servidores de nombre de esas corporaciones: nmap -O -ss -P0 -ox victima.map.xml <victima>/24. Para eso va al oráculo Google (13) dónde en varias consultas sencillas puede encontrar incluso

4 ficheros de configuración de la red propuesta como objetivo, cuentas, tipo de sistemas. Una máquina está apagada?, y si reconfiguro la mía para que se haga pasar por esa máquina?. TCP-Wrappers. Qué sabrán ellos?. Luchando contra ipchains, Nessus, Ethereal, Ethercap, COPS, Tripwire (14). Al final va alcanzando el Vahalla de los crackers. Y ver?. Al otro lado?. Puedo ver al otro lado de una pared?. Quizás no vea escribir contraseñas a menos que las escriban en un documento sin que un toolkit gráfico muestre los caracteres HIDDEN, pero aún así puedo obtener una información considerable. Puede hacerse?. Síííí... una tempest (15). Necesito una tempest. Haha. Nuestro black hat se ha convertido en (16). Finalmente el león mató al dragón.</mutación #2> <interfaz directa> Relaciones. Convertido en bestia de la red, nuestro querido amigo quiere conocer a todos aquellos amigos y amigas que ha ido encontrando desde que diese comienzo esta odisea por los mares de bits. Avinash, ICEFIRE, Doing, Era, Neuronal, NetSavage, Craig, LaraCroft, King_Z, Naia, dab, Zhodiac y [CrAsH]], Bauhaus, Veronica, Grex, Rodrigo, Invierno, Miguel, KimuSan, Duncan, SoapWith, Alo, APG, XEmacs... Los congresos son usados como excusas para hacer hack-meetings. Salidas nocturnas para los vampiros del ancho de banda, los secuestradores de dominios, salteadores de BBDD y grafitis de webs. Fiestas bajo láseres y luces estroboscópicas como un monitor bajo tests de la configuración del X Window System. En un ambiente de mezcla de cordialidad, admiración y una felicidad frecuentemente exaltada por XTC y música rápida, charlan, bailan, hacen bromas con la jerga y buscan rollo. Una vez comprobado lo variopinta que puede ser la interfaz escogida por los miembros de la comunidad y habiendo disfrutado de unas noches de locura AFK (17), llega la amistad personal. Se ha creado un nuevo anillo de confianza (18). Los foros cerrados ahora cuentan con nuevos miembros que reemplazan a los niños dioses que ahora se mueven como fantasmas por los hilos, investigando en laboratorios, en los departamentos de las universidades o de organismos militares. Los canales privados en las redes del IRC (las BBS de la generación post-web), las quedadas, son visitadas por quienes antes eran rechazados en una cultura fuertemente regida por la meritocracia.</interfaz directa>

5 <mutación #3> El niño Dios. Ha llegado el final para él de la conexión con el mundo anterior a la red. Es completamente libre en su mente sólo limitado por ella. Su mente se transforma de nuevo. Sufre un cambio que le impulsa a construir. Crear. Dar vida. Fundirse con la red. Mantener la libertad y abrirle los ojos aquellos que siente que tienen ese mágico potencial, esa semilla que le llevó a dónde ahora se halla. Fundirse con la red como hizo Lain (19) siguiendo los pasos del Maestro de Marionetas y de la Mayor Motoko Kusanagi (10). Comprendiendo lo romántico pero a la vez lejano de la realidad del planteamiento en estos días de primitiva tecnología digital, su visión extrasensorial se detiene en los campos de investigación que le deberán llevar allí donde quiere (20). La nueva consciencia vendrá de las ciencias: IA (Inteligencia Artificial), RN (Redes Neuronales), AG (Algoritmos Genéticos), CE (Computación Evolutiva de la que los AG cosntituyen una parte) y AL (Artificial Life ~ Vida Artificial). Por otro lado, su cuerpo también habrá de ir evolucionando. Las prótesis y la robótica servirán para tal fin. Mediante el desarrollo de la Inteligencia Artificial y las otras ramas relacionadas con la Computación Evolutiva espera llegar a crear consciencias artificiales, espíritus perfectamente integrados con esta red de información a la que nuevos nodos se adhieren en progresión geométrica. Quizás en un futuro pueda unirse a alguna de ellas o sintetizar la suya propia para abandonar esa carcasa de carne y piel que tanto le limita y cuya fecha de caducidad, aún más larga que la de los Nexus 6, está muy cerca comparada con el tiempo que pasará hasta que quiera morir. Sus estudios le hacen comprender que esos problemas de OneMax, colonias de hormigas y abejas, Elizas, funciones marea, Honeys y Doctores o entes xenófobos no son precisamente lo que necesita. Es hora de poner manos a la obra y unirse a equipos que trabajen en ese área (el mito del investigador solitario que consigue crear a Frankenstein no deja de ser una quimera cuando tratamos problemas de gran envergadura y él lo sabe). Geneura, UIUC, Standford, Dr-ea-m, Opeal... son buenos puntos de partida. Oh, sí. Vuelta a empezar. PetaBytes de documentación a mirar... La parte física es otra preocupación. Paralelamente a la mejora de la las psiques generadas en el ordenador o distribuidas en redes (21), la incorporación de extensiones a su propio cuerpo o llevar a cabo sustituciones progresivas para ir reconstruyéndose le fascina particularmente. El Kawato Dynamic Brain Project, los avances en el laboratorio de medios (Media Lab) del M.I.T. y experimentos como el del Cyborg 1.0 Stephen Warwyck (22) son su pan de cada día en los boletines de noticias que frecuenta. Mira sus manos, cada vez más mayores y sueña con el advenimiento de los cuerpos de Megatech (10). Han pasado los años y muchos cambios han sucedido desde que comenzara viendo las Guías del Hacking Mayormente Inofensivo o las Hack Intros de Wendigo. C, Lisp, PERL, Java, Phyton, Ruby, Scheme, Smalltalk, COBOL, C++, C#, JavaScript, XML, Jabber... Tantas cosas... ya solo queda defender lo que desde tanto tiempo ha luchado por mantener. La libertad y la privacidad. En un tiempo en el que las corporaciones tratan de controlar incluso el genoma humano, él tiene que velar por la libertad de la gente y por la suya propia. El software libre con RMS al frente, la Bioinformática dada a conocer por la editorial de O Reilly, la publicación anónima de los resultados del Proyecto Genoma para evitar que Celera Genomycs patente el pilar más básico de la extraña raza humana. Todo eso le ha demostrado que la trinchera necesita gente que la mantenga. Passport, las patentes de software y las patentes en general, los derechos de copia. Son peligros que nos esperan a la vuelta de la esquina que que en esta sociedad mediática parece que no tienen derecho a salir a la luz. La criptografía se convierte entonces en la herramienta de la privacidad. Desde que Enigma cayó y que décadas después se demostrara que cualquier mensaje que que se encriptase con una clave menor que el mensaje en sí, podría ser desencriptado aunque fuese sólo en parte (sin

6 importar el algoritmo que se usase) hasta la encriptación está puesta en entredicho, mas es lo único que poseemos de momento. Conociendo los desarrollos en encriptación cuántica, bajo estricto control de los grandes ejércitos y las empresas, puede que nuestros esfuerzos en mantener bajo GNUPG (23) una privacidad legítima sean inútiles a medio o largo plazo. Nuestro hacker lo sabe y seguro que estará allí para ayudarnos a que eso no suceda. Esta es su historia y puede ser la tuya. Está en tus manos. Jaime Anguiano Olarra CUADRO: Comentarios incluídos sobre la marcha. 1.- Traducción mía del poema No maps for these territories de William Gibson. 2.- Una versión posible del HHOS (Ha, Ha, Of course... Seriously). Ver TNHD en el cuadro. 3.- Al igual que hay piezas claves en las religiones y en las culturas todos estos son mitos sobre los que se construyó la cultura hacker y la cyberpunk. Ver el cuadro de referencias. 4.- Así habló Zaratustra. Friedrich Nietzsche. 5.- Durante una entrevista a Linus Torvalds se le preguntó: cuál es el sentido de Linux?. Su respuesta fue: Ríete del peligro en su cara. Calló un momento y dijo: No. No. Hazlo tú mismo. Que es lo que finalmente quedó para la posteridad por ser más políticamente correcto. 6.- Nethack. Uno de los primeros juegos de ordenador. Originalmente conocido como Hack y cuyo nombre fue reemplazado al cambiar el equipo que lo mantenía. Recientemente se ha elaborado una versión gráfica. 7.- Todas estas son formas de acceso comunes a máquinas remotas. 8.- Nombres despectivos que se obtienen de realizar pequeñas modificaciones a nombres de sistemas reales: HP-UX, Red Hat, Solaris, SunOS Orlin Grabbe tiene varias páginas. En particular, es la original y se haya como página personal suya. Es la única que tenía antes. Ahora parece que hay más intereses bajo el dominio pero los textos Hackers Vs Politicians y Howto to hack a bank siguen siendo buenas referencias Espíritu. Para una mayor comprensión del cariz que toma aquí la palabra la película de animación Ghost In The Shell basada en el manga de Shirow Masamune es sin duda referencia obligada. El mayor exponente cyberpunk en el cine manga producido y dirigido por los padres de Akira. Generalmente se la cita también como el Blade Runner del animé. La banda sonora tampoco tiene desperdicio alguno. El Maestro de Marionetas y la Mayor Motoko Kusanagi son los caracteres sobresalientes en esta joya de la ciencia ficción Siguiendo el orden de exposición, ejemplos serían: la desaparecida Rootshell, las nuevas Hackcoza o Securitybugware y la corrupta Antionline La Ingeniería Social es un método verdaderamente útil para conseguir acceso a sistemas, puestos y prácticamente lo que se nos antoje en la vida Google.com el mejor buscador de todos los tiempos. La mayor fuente de recursos de internet Herramientas que todo adminsitrador de seguridad debería conocer sino tener Una tempest, a veces mal denominada en artículos escritos por gente incompetente llamada por el sensacionalismo (ver cualquier editorial o artículo de hackers en la revista Family PC, por ejemplo) unidad Van Eyck, es un dispositivo electrónico del cuál existen dos variantes diferenciadas. Una, orientada a la intrusión, permite captar la señal emitida por un monitor CRT y representarla en un display o grabarla en una ROM. El otro tipo es emisor en lugar de receptor y permite codificar información y enviarla por radio desde un monitor de CRT. En Barrapunto.com se puede encontrar weblogs sobre este tema. Existe también otro modelo nuevo que no tiene nada que ver con estos pero que lo cito por estar relacionado con el objetivo por el que un cracker puede desear una tempest. Recientemente se publicó en Slashdot.org la posibilidad de reconstruir la información que circula a través de un MODEM por los colores y parpadeos de éste. Interesante, no os parece? Un black hat es un hacker de sombrero negro, más conocido como cracker significa élite, lo más alto en la escala de los seres dedicados al networking, escrito al estilo Script-Kiddie AFK -- Apart From Keyboard. Lejos Del Teclado Para una comprensión adecuada de los anillos de confianza consultar los HOWTOs y manuales de GNUPG Lain. (Serial Experiments). La mejor serie de animación en la línea del animé cyberpunk. El tema Duvet de BOA está disponible en la página web del grupo. Si no tienes mucho dinero, Spanishare y no digo nada más Citando al Capitán Cook: No quiero ir allá a dónde nadie haya llegado, sino a dónde nadie pueda llegar.

7 21.- Existen sistemas de algoritmos genéticos distribuidos, en particular Maribel, del equipo Geneura, tiene un sistema de AG creado por ella en Java que distribuye islas en red. Esas islas se comunican unas con otras mediante sockets, lo que no deja de ser una interesante forma de atacar una parte del problema (la de la distribución), generalmente resuelta por XML-RPC, RMI, CORBA o SOAP Stephen Warwyck ha sido recientemente recuperado en los medios de comunicación masivos a raíz de sus detención en un aeropuerto en los Estados Unidos. Al parecer sus implantes para le hacían muy vulnerable a algunos de los nuevos dispositivos detectores de explosivos que se han extendido en los aeropuertos desde el 11-S GNUPG es una herramienta libre de encriptación y firmado creada y mantenida por el Proyecto GNU. CUADRO: Referencias -- Para llegar lejos hay que viajar sobre los hombros de gigantes. 1.- TNHD. (The New Hackers Dictionary) Diccionario de Eric S.Raymond. Disponible en la siguiente dirección. Una guía indispensable para neófitos. 2.- Pandemonium. una de las mejores páginas que encontraréis en castellano para descargar documentación de primera categoría. 3.- Neuromante, obra cúlmen del cyberpunk. Escrita por William Gibson en el 83 y publicada en el 84, es un excitante paseo por un posible mundo ideado por este mítico autor que ha participado en películas con New Rose Hotel, Alien 3, capítulos de Expediente X como El Switch Moral y en una proyecto recientemente publicado No maps for these territories. En una limusina decorada con cámaras digitales, video... Gibson habla de su obra y expone sus ideas a lo largo de un viaje desde la costa Este de los Estados Unidos hasta Vancouver. En el trancurso del vieje, Bono, Womack y otros van sentándose a su lado compartiendo con él parte del trayecto y comentando su opinión acerca de los mundos imaginados por el creador del término ciberespacio. Para más información El Manifiesto de The Mentor escrito en 1996 es de los que hay, el manifiesto hacker más popular. Citado en la película Hackers que como bien dice Eric. S. Raymond en su How to become a hacker más bien debería haberse llamado Crackers porque es de lo que trata. 5.- Otros documentos básicos para leer son: How to ask smart questions de E.S.Raymond, disponible también en español y del cual existe una versión resumida en castellano. 6.- El ambiente es fundamental. Una atmósfera adecuada enriquece cualquier situación. La música puede inducir estados emocionales adecuados para fines específicos. Durante la elaboración de este artículo, todas las piezas contenidas en la web: y otros sonidos relacionados: Sound Team SDK, White Zombie, Portishead, "My Life With The Thrill Kill Kult, Die Krupps, Razorblack, Hawkwind, Nik Turner, B.S.O. de Unreal Tournament y muchos otros han servido para la estimularme a realizarlo. Bueno... y una media de litro y medio de café al día. CUADRO: Referente al género empleado en este artículo. A lo largo de estas páginas habrás podido sentirte ofendido u ofendida si has visto que se escogió un género másculino para el personaje de ejemplo (pudiendo ser tú una cracker o tener una amiga que lo es). Creo que es un punto que merece ser explicado. La razón principal no es otra que haber estado usando terminología doble o/a os/as hubiese sido una pesadilla. Había que quedarse con una sola de las opciones. Después de hablar con las crackers que conozco y de haberles insistido en repetidas ocasiones para que den la cara aunque sea conservando el anonimato, bien sea para este u otros artículos, mi elocuencia se ha visto derrotada por una negativa constante. Con esto presente y con las estadísticas en la mano, opté por usar el género que además se usa por defecto en nuestra lengua. Una vez más, si alguién se molestó por ello, le pido disculpas.

VÍDEO intypedia003es LECCIÓN 3: SISTEMAS DE CIFRA CON CLAVE PÚBLICA. AUTOR: Gonzalo Álvarez Marañón

VÍDEO intypedia003es LECCIÓN 3: SISTEMAS DE CIFRA CON CLAVE PÚBLICA. AUTOR: Gonzalo Álvarez Marañón VÍDEO intypedia003es LECCIÓN 3: SISTEMAS DE CIFRA CON CLAVE PÚBLICA AUTOR: Gonzalo Álvarez Marañón Consejo Superior de Investigaciones Científicas, Madrid, España Hola, bienvenidos a intypedia. Conocidos

Más detalles

MANUAL PARA EL USO DE WIX

MANUAL PARA EL USO DE WIX MANUAL PARA EL USO DE WIX CREA TU PROPIO SITIO WEB CON FACILIDAD ALEX PENSO ROMERO Qué es Wix y de que nos sirve? Wix es un editor online que permite crear y publicar un sitio web en flash indexado en

Más detalles

Seguridad informática: hacking a los hackers y nuestros datos? (DV00102A)

Seguridad informática: hacking a los hackers y nuestros datos? (DV00102A) aprenderaprogramar.com Seguridad informática: hacking a los hackers y nuestros datos? (DV00102A) Sección: Divulgación Categoría: Tendencias en programación Fecha última actualización: 2029 Autor: César

Más detalles

El hormiguero de los gusanos

El hormiguero de los gusanos El hormiguero de los gusanos Se quedó mirando fijamente en el vacío mientras recordaba aquella primera vez que se dijo a si mismo en un silencio casi solemne. - Qué difícil es vivir entre gusanos! Recordó

Más detalles

Charla sobre los servicios de participación remota

Charla sobre los servicios de participación remota Filiz Yilmaz:.pero que están en la comodidad de sus hogares. Mi nombre es Filiz Yilmaz, soy Directora sénior de participación y compromiso. Y les voy a contar un poco sobre los detalles de los servicios.

Más detalles

La última noche del mundo. Qué harías si supieras que esta es la última noche del mundo?

La última noche del mundo. Qué harías si supieras que esta es la última noche del mundo? Ray Bradbury La última noche del mundo Qué harías si supieras que esta es la última noche del mundo? - Qué haría? Lo dices en serio? -Sí, en serio. -No sé. No lo he pensado. El hombre se sirvió un poco

Más detalles

UN CUENTO PARA EMPEZAR

UN CUENTO PARA EMPEZAR Campaña institucional 2011-2012 Catequesis infantil UN CUENTO PARA EMPEZAR Comenzamos leyendo este cuento: La nube Topami Cuenta la leyenda que hace muchos, muchos años, había una nube llamada Topami que,

Más detalles

Qué es el World Wide Web?

Qué es el World Wide Web? Qué es el World Wide Web? Os habéis preguntado cuando visitáis un sitio Web, de dónde viene esas palabras e imágenes? Esto es el World Wide Web Veamos el siguiente vídeo: http://www.youtube.com/watch?v=wzombbzqxyc&feature=playlist&p=9f464902c9

Más detalles

La importancia de cuidar el ambiente de aprendizaje

La importancia de cuidar el ambiente de aprendizaje Alumna: Ana Arribas Gómez MONOGRAFÍA FINAL: La importancia de cuidar el ambiente de aprendizaje Ana Arribas Gómez Julio 2011 Te invito a un viaje en el tiempo te apuntas? Para iniciar este viaje necesitas

Más detalles

Capítulo 1 EL MUNDO QUE YO CREO

Capítulo 1 EL MUNDO QUE YO CREO Capítulo 1 EL MUNDO QUE YO CREO «Hubo un tiempo en que: pensé que no podía y no pude, creí que no sabía nada y nada supe. Pensé que no tendría fuerzas y flaqueé. Creí que era demasiada la carga y me caí.

Más detalles

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre

Más detalles

LA CAJA PARLANCHINA LUIS ANGEL NSE CHICAMPO

LA CAJA PARLANCHINA LUIS ANGEL NSE CHICAMPO LA CAJA PARLANCHINA LUIS ANGEL NSE CHICAMPO PERSONAJES: BRAIS MINIMOY: Protagonista del cuento. Es algo curioso y siente pánico cuando no hay adultos con el. MISORA: Habitante del misterioso lugar al que

Más detalles

MANUAL SOBRE SEGURIDAD EN INTERNET

MANUAL SOBRE SEGURIDAD EN INTERNET MANUAL SOBRE SEGURIDAD EN INTERNET VIRUS Los virus informáticos son programas que se propagan ocultos dentro de otro programa, correo electrónico, página web, o fichero, alterando el funcionamiento del

Más detalles

Dar Seguimiento a tus Prospectos.

Dar Seguimiento a tus Prospectos. Dar Seguimiento a tus Prospectos. La fortuna esta en el seguimiento, la mayoría de las personas no dan ningún seguimiento. Como Profesional necesitas entender conceptos para dominar esta habilidad: Concepto

Más detalles

La nueva aventura. s a r a g i r a l d o j i m é n e z p e r e i r a

La nueva aventura. s a r a g i r a l d o j i m é n e z p e r e i r a 46 La nueva aventura s a r a g i r a l d o j i m é n e z p e r e i r a Nací el 20 de octubre de 1995 en Pereira, Risaralda. En mi tiempo libre estudio danza, música, técnica vocal y teatro, pues son las

Más detalles

INNOVACIÓN DE LA PRÁCTICA EDUCATIVA. Angélica María Guerrero Escamilla. Estudiante de la Licenciatura en Derecho

INNOVACIÓN DE LA PRÁCTICA EDUCATIVA. Angélica María Guerrero Escamilla. Estudiante de la Licenciatura en Derecho PRESENTA: INNOVACIÓN DE LA PRÁCTICA EDUCATIVA.. Asesora INEA Estudiante de la Licenciatura en Derecho Col. Rancho Nuevo, Mpio. de Apaseo el Grande, Gto. Octubre de 2003 1 INNOVACIÓN DE LA PRÁCTICA EDUCATIVA

Más detalles

Firebird y Zebedee. Creado por Artur Anjos Trindade artur@arsoft.pt. Traducido por Santiago Russo

Firebird y Zebedee. Creado por Artur Anjos Trindade artur@arsoft.pt. Traducido por Santiago Russo Firebird y Zebedee Creado por Artur Anjos Trindade artur@arsoft.pt Traducido por Santiago Russo Uso de Zebedee con Firebird para cifrar y comprimir el tráfico de red Tabla de contenidos 1. Introducción

Más detalles

Ganancias Secretas. Como Ganar Hasta $200 Dólares Diarios Realizando Trabajos Sencillos. Copyright Derechos Reservados www.ganancias-secretas.

Ganancias Secretas. Como Ganar Hasta $200 Dólares Diarios Realizando Trabajos Sencillos. Copyright Derechos Reservados www.ganancias-secretas. Ganancias Secretas Como Ganar Hasta $200 Dólares Diarios Realizando Trabajos Sencillos Copyright Derechos Reservados www.ganancias-secretas.com El Nuevo Secreto Para Ganar Dinero Trabajando Desde Casa

Más detalles

Repsol YPF elige Windows Desktop Search como buscador personal corporativo

Repsol YPF elige Windows Desktop Search como buscador personal corporativo Casos de Éxito Microsoft Sector Industria Repsol YPF elige Windows Desktop Search como buscador personal corporativo Resumen País: España. Sector: Industria. Perfil del Cliente Repsol YPF es una empresa

Más detalles

Entrevista de Michael Norton, profesor de la Harvard Business School. Boston, 12 de marzo del 2013.

Entrevista de Michael Norton, profesor de la Harvard Business School. Boston, 12 de marzo del 2013. Entrevista de Michael Norton, profesor de la Harvard Business School. Boston, 12 de marzo del 2013. Vídeo del programa: http://www.redesparalaciencia.com/?p=8863 No hace falta que hagas cosas increíbles

Más detalles

RELATO DE ALICIA CARRERAS HERNÁNDEZ PRIMER PREMIO

RELATO DE ALICIA CARRERAS HERNÁNDEZ PRIMER PREMIO RELATO DE ALICIA CARRERAS HERNÁNDEZ PRIMER PREMIO FINALISTA AUTONÓMICO: 16212 Hace unos días encontré una palabra. No sabía su significado, por lo que decidí buscarla en el diccionario. Cuando entré esta

Más detalles

HACER UN SEGUIMIENTO Y PONER LAS HERRAMIENTAS EN ACCIÓN.

HACER UN SEGUIMIENTO Y PONER LAS HERRAMIENTAS EN ACCIÓN. HACER UN SEGUIMIENTO Y PONER LAS HERRAMIENTAS EN ACCIÓN. Un seguimiento es una de las cosas más importantes en la construcción de este negocio. Muchos subestiman la importancia del seguimiento o no tienen

Más detalles

Tema 1: Introducción. Generador del proyecto GNU, Richard Stallman es principalmente conocido por el establecimiento de un.

Tema 1: Introducción. Generador del proyecto GNU, Richard Stallman es principalmente conocido por el establecimiento de un. Tema 1: Introducción Objetivos: Conocimiento de la historia y filosofía de GNU/LINUX para que el estudiante entienda cual es el propósito de la utilización de un sistema operativo libre de licenciamiento.

Más detalles

El viaje. horas. Como no tenía nada de hambre, metí unas galletas y un yogurt en el bolso y antes de salir

El viaje. horas. Como no tenía nada de hambre, metí unas galletas y un yogurt en el bolso y antes de salir El viaje 1 Hoy me he despertado con una paz interior poco usual. Normalmente tengo la cabeza llena de preocupaciones desde la primera hora de la mañana. Pero hoy mi cabeza estaba vacía. Era como un libro

Más detalles

te suena familiar? TALLERES PARA TRABAJAR CON FAMILIAS

te suena familiar? TALLERES PARA TRABAJAR CON FAMILIAS Te suena familiar? TALLERES PARA TRABAJAR CON FAMILIAS te suena familiar? Cuaderno 1 Cuaderno 2 Cuaderno 3 Cuaderno 4 Cuaderno 5 Cuaderno 6 Cuaderno 7 Cuaderno 8 ÍNDICE DE TEMAS Cartilla para los Facilitadores

Más detalles

1. Introducción e importancia de la guía 3 2.Ya sabes cómo funciona Tuenti... pero hay muchas novedades! 3 3. Cuida tu privacidad 4 4.

1. Introducción e importancia de la guía 3 2.Ya sabes cómo funciona Tuenti... pero hay muchas novedades! 3 3. Cuida tu privacidad 4 4. 1. Introducción e importancia de la guía 3 2.Ya sabes cómo funciona Tuenti... pero hay muchas novedades! 3 3. Cuida tu privacidad 4 4. La importancia de la seguridad 5 5. Qué hacer si tienes problemas:

Más detalles

CONEXIÓN A INTERNET DE UNA RED DE ORDENADORES

CONEXIÓN A INTERNET DE UNA RED DE ORDENADORES CONEXIÓN A INTERNET DE UNA RED DE ORDENADORES Juan Manuel Hernández Álvarez de Cienfuegos Introducción En la pasada revista se vio lo que es preciso para conectar un único ordenador a Internet; en la actual,

Más detalles

Encriptación en Redes

Encriptación en Redes Encriptación en Redes Integrantes: Patricio Rodríguez. Javier Vergara. Sergio Vergara. Profesor: Agustín González. Fecha: 28 de Julio de 2014. Resumen Un tema importante actualmente en la redes de computadores,

Más detalles

El castillo de irás y no volverás

El castillo de irás y no volverás El castillo de irás y no volverás En un hermoso pueblo al lado del mar vivía un pescador con su mujer. Eran ya mayores y no tenían hijos. Sólo se tenían el uno al otro. Todas las mañanas, muy temprano,

Más detalles

Caso de estudio: cómo una tienda online consiguió un 67% más de conversiones

Caso de estudio: cómo una tienda online consiguió un 67% más de conversiones Caso de estudio: cómo una tienda online consiguió un 67% más de conversiones Hoy vamos a ver otro caso de estudio real del que podemos aprender muchas cosas. Se trata de una empresa de productos para bebés,

Más detalles

Cambia tu estado de ánimo en 5 min.

Cambia tu estado de ánimo en 5 min. Cambia tu estado de ánimo en 5 min. Coaching de alto impacto para resultados excelentes! RESERVA TU PLAZA AHORA PARA ESTE EVENTO GRATUITO Estimado amig@: La era del talento y del cambio ha llegado, y ha

Más detalles

Avanza Lectura Fácil. E3: Guía de usuario

Avanza Lectura Fácil. E3: Guía de usuario Avanza Lectura Fácil E3: Guía de usuario Financiado por: Índice de contenidos 1 Introducción... 3 1.1 Para qué vale este manual?... 3 1.2 Vale para más cosas?... 3 2 Cómo entrar en el portal... 3 2.1 Registro

Más detalles

Redacciones ganadoras del XII Concurso de Redacción Un día sin alcohol de CALA

Redacciones ganadoras del XII Concurso de Redacción Un día sin alcohol de CALA Fieles a la cita anual con el Concurso de Redacción "Un día son alcohol" organizado por el Centro de Ayuda y Liberación de Alcohólicos de Antequera (CALA) que ha alcanzado la décimo segunda edición reproducimos

Más detalles

Navegando por Internet

Navegando por Internet Navegando por Internet Dibujo: http://atodavela.alcd.net/ Cuántas veces has naufragado mientras buscabas información en Internet? Te gustaría poder encontrar en pocos minutos la información que necesitas,

Más detalles

1000 Maneras de Ser Feliz Taller Abierto al Público. Ejercicio: Elegir ser Feliz

1000 Maneras de Ser Feliz Taller Abierto al Público. Ejercicio: Elegir ser Feliz 1000 Maneras de Ser Feliz Taller Abierto al Público Ejercicio: Elegir ser Feliz 1. Dá un ejemplo de cuando has experimentado felicidad. 2. Si eligieras ser feliz la mayor parte del tiempo, como sería diferente

Más detalles

SEGURIDAD EN LA RED. David Saura Alcalde Mª Carmen Azcuénaga Cavia Matilde Bianchi Torres

SEGURIDAD EN LA RED. David Saura Alcalde Mª Carmen Azcuénaga Cavia Matilde Bianchi Torres SEGURIDAD EN LA RED David Saura Alcalde Mª Carmen Azcuénaga Cavia Matilde Bianchi Torres Para saber de qué tenemos realmente que defendernos, vamos a ver unas cuantas definiciones que debemos conocer para

Más detalles

Dario Chioli entrevistado por Roberto Camatel

Dario Chioli entrevistado por Roberto Camatel Dario Chioli entrevistado por Roberto Camatel Turín 25/6/2005 [Versión de Ricardo R. Laudato] * 1. En qué lugar te sientes más a tus anchas, además de en tu casa? En medio de la naturaleza. 2. Qué es el

Más detalles

MARKETING EN MENOS DE 1000 PALABRAS

MARKETING EN MENOS DE 1000 PALABRAS MARKETING EN MENOS DE 1000 PALABRAS Probablemente el documento más condensado sobre como construir y mercadear tu negocio que jamás hayas leído. Por Rob Burns Traducción al español por José Luis Batres

Más detalles

A u s t i n k l e o n

A u s t i n k l e o n R O B A COMO UN ARTISTA L a s 1 0 c o s a s q u e n a d i e t e h a d i c h o a c e r c a d e s e r c r e a t i v o A u s t i n k l e o n i El arte es robo. Pablo Picasso vi Los poetas inmaduros imitan;

Más detalles

Luis Eduardo Barón Álvaro Mendoza

Luis Eduardo Barón Álvaro Mendoza En este segmento vamos entonces a crear nuestra cuenta para poder tener el hospedaje de nuestro dominio. Para eso tenemos que buscar los sitios de hospedaje y vamos a hacer exactamente el mismo ejercicio

Más detalles

ITA DIG FUNCASOR -54-

ITA DIG FUNCASOR -54- -54- Solidaridad a golpe de pedal José Luis García Ginard es mallorquín, tiene sordera bilateral profunda y comparte su jornada laboral como funcionario con su afición al deporte. Tras de sí lleva un largo

Más detalles

Conferencia 26 de diciembre: La Nube y la Sincronización

Conferencia 26 de diciembre: La Nube y la Sincronización Conferencia 26 de diciembre: La Nube y la Sincronización Documento y charla ofrecida por: Marc Gosálbez Linares / Tupxia (http://tupxia.wordpress.com) 1. Introducción / presentación de la conferencia.

Más detalles

Cómo se mide el Nivel de aperturas y algunos consejos para aumentar el tuyo

Cómo se mide el Nivel de aperturas y algunos consejos para aumentar el tuyo Nivel de Aperturas en E-mail Marketing Cómo se mide el Nivel de aperturas y algunos Cómo se mide el Nivel de aperturas y algunos consejos para aumentar el tuyo Por Luis Fernando Campos Yannelli Dir. de

Más detalles

CARTA ABIERTA a... MAMEN - Educadora, por vocación -

CARTA ABIERTA a... MAMEN - Educadora, por vocación - CARTA ABIERTA a... MAMEN - Educadora, por vocación - COMPARTIENDO EXPERIENCIAS DE VIDA Estimada y querida Mamen. Te felicito por tu vocación de EDUCADORA. Hoy, delante de unas hojas de papel, he pensado

Más detalles

29. JESÚS EN CASA DEL FARISEO

29. JESÚS EN CASA DEL FARISEO 29. JESÚS EN CASA DEL FARISEO 103 Josep Maria Torras 104 Uno de los fariseos le rogaba que comiera con él; y entrando en casa del fariseo se recostó en la mesa. (Lc 7,36) Hace tiempo que quiere salir del

Más detalles

LA PELÍCULA DE MI VIDA por Francisco-Manuel Nácher

LA PELÍCULA DE MI VIDA por Francisco-Manuel Nácher LA PELÍCULA DE MI VIDA por Francisco-Manuel Nácher Aquella noche me dormí pensando en lo misterioso e inaprehensible que resulta el tiempo, porque: el presente, que parece ser lo que más preocupa a la

Más detalles

EL MEJOR TRABAJO DEL MUNDO

EL MEJOR TRABAJO DEL MUNDO EL MEJOR TRABAJO DEL MUNDO 5 pasos para descubrir tu misión en la vida y convertirla en tu profesión ideal David Topí Ediciones Corona Borealis Índice 1. Introducción... 9 2. Nuestro trabajo = nuestra

Más detalles

- Aprovechando el logo del Año Vocacional, añadimos al lado tantas huellas como días de oración haremos, que de abril del 2014 a mayo del 2015 son 12.

- Aprovechando el logo del Año Vocacional, añadimos al lado tantas huellas como días de oración haremos, que de abril del 2014 a mayo del 2015 son 12. ORACIONES VOCACIONALES 1. LOGO. Para dar continuidad a las oraciones vocacionales y de forma visual ayudar a los alumnos a que relacionen las oraciones que vamos haciendo a lo largo de todos estos meses

Más detalles

guía de uso para redes sociales

guía de uso para redes sociales guía de uso para redes sociales Tu trabajo en Randstad y en las redes sociales Estimado colega, Cuando trabajas para alguna de las empresas Randstad, es muy probable que seas un miembro muy activo de la

Más detalles

Llámame pequeña y hazme sentir grande

Llámame pequeña y hazme sentir grande Llámame pequeña y hazme sentir grande Por Adriana Aparicio Sarmiento 7 de septiembre de 2012 Acabo de comenzar el instituto. Lleno de gritos, silbidos, deportistas, animadoras Todo tipo de personajes,

Más detalles

Controles parentales. 2. App recomendadas. - Tower Math / tabla periodica /Roma - Como buscar y descargar una App - www.eduapps.es

Controles parentales. 2. App recomendadas. - Tower Math / tabla periodica /Roma - Como buscar y descargar una App - www.eduapps.es Curso Productividad Padres 1 Controles parentales 1. Accede al menú de Restricciones 2. 2. Activa las restricciones 3. 3. Desactiva el borrado de apps y las compras 4. 4. Restringe contenidos por edad

Más detalles

Un Proceso Efectivo. En este mini curso quiero compartir contigo la mayor solución a este problema.

Un Proceso Efectivo. En este mini curso quiero compartir contigo la mayor solución a este problema. Emails Persuasivos El Mayor Problema No saben como escribir emails No saben que decir en los emails Escriben mensajes a loco Sin sentido de Persuasión Sin tener un gancho que atraiga Sin personalidad Sin

Más detalles

Dropbox https://www.dropbox.com/ - Ver vídeo en Español Latinoamericano

Dropbox https://www.dropbox.com/ - Ver vídeo en Español Latinoamericano Dropbox https://www.dropbox.com/ - Ver vídeo en Español Latinoamericano - Esta será en principio una práctica entre 2: TÚ y tu amigo imaginario - Necesitarás 2 navegadores: Chrome y Mozilla o Internet

Más detalles

1. A qué se parece Internet? 2. Cómo comenzó Internet? 3. De quién es ahora Internet?

1. A qué se parece Internet? 2. Cómo comenzó Internet? 3. De quién es ahora Internet? PREGUNTAS MÁS FRECUENTES SOBRE INTERNET I (Tutoriales) 1. A qué se parece Internet? Al principio, se comparaba Internet con una gran biblioteca universal, abierta las 24 horas del día. En las páginas de

Más detalles

OBJECION: PREGUNTA: No tengo tiempo? No tengo dinero No soy el tipo de persona de Ventas

OBJECION: PREGUNTA: No tengo tiempo? No tengo dinero No soy el tipo de persona de Ventas Conforme escuchaste el Plan de mercadeo de Mary Kay, y la oportunidad que ofrece a las consultoras, qué te impresiono más de lo que escuchaste? Haz pensado alguna vez en hacer algo como Mary Kay, part.-time

Más detalles

LAS 1000 PALABRAS MÁS FRECUENTES DEL CASTELLANO

LAS 1000 PALABRAS MÁS FRECUENTES DEL CASTELLANO 1 LAS 1000 PALABRAS MÁS FRECUENTES DEL CASTELLANO A continuación, se muestran las 1000 palabras más frecuentemente usadas del castellano (concretamente 1008 palabras) tomadas de los datos estadísticos

Más detalles

Para qué XP_CRYPT y SQL Shield?

Para qué XP_CRYPT y SQL Shield? Para qué XP_CRYPT y SQL Shield? Desde la Perspectiva del Gerente de Proyectos. PARTE I: DEFINICIÓN DE LA NECESIDAD. Dónde falla la Protección de SQL Server? En la Protección de Datos a Nivel de Campo En

Más detalles

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc.

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc. Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras Red Adhoc. Ver 02_10 Ad hoc es una locución latina que significa literalmente

Más detalles

Compartir Biblio en una red local con Windows XP

Compartir Biblio en una red local con Windows XP Compartir Biblio en una red local con Windows XP Caso práctico Supongamos que tenemos 2 tipos de personas que van a necesitar acceder remotamente (a través de otro ordenador de la red local) a la base

Más detalles

ENCENTRO NACIONAL DE JUVENILES 2015. CATEQUESIS PREVIA: ENCUENTRO nacional de JUVENILES 2015

ENCENTRO NACIONAL DE JUVENILES 2015. CATEQUESIS PREVIA: ENCUENTRO nacional de JUVENILES 2015 CATEQUESIS PREVIA: ENCUENTRO nacional de JUVENILES 2015 1 DESCUBRE TUS SUEÑOS! Jesús ha resucitado! Estamos viviendo los días después de la Pascua y queremos que Él nos siga contagiando de sus sueños,

Más detalles

TRANSCRIPCIÓN DA PONENCIA SOBRE RETOS TECNOLÓXICOS

TRANSCRIPCIÓN DA PONENCIA SOBRE RETOS TECNOLÓXICOS TRANSCRIPCIÓN DA PONENCIA SOBRE RETOS TECNOLÓXICOS Fernando Pardo, enxeñeiro de Telecomunicacións Después del paso de la televisión hasta este mundo digital y de la radio nos encontramos con que ya tenemos

Más detalles

Libro William Morris. Consideraciones didácticas.

Libro William Morris. Consideraciones didácticas. Libro William Morris. Consideraciones didácticas. Con estas propuestas lúdicas queremos brindar un conjunto de sugerencias de intervención docente y de posibilidades didácticas para que los alumnos se

Más detalles

Qué es el protocolo SSH y cómo configurarlo para mejorar la seguridad de acceso a los servidores Linux

Qué es el protocolo SSH y cómo configurarlo para mejorar la seguridad de acceso a los servidores Linux Qué es el protocolo SSH y cómo configurarlo para mejorar la seguridad de acceso a los servidores Linux Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Cuando uno contrata

Más detalles

Es muy difícil saber de dónde vienen. En Colombia, por ejemplo, podríamos hablar básicamente de tres tradiciones orales.

Es muy difícil saber de dónde vienen. En Colombia, por ejemplo, podríamos hablar básicamente de tres tradiciones orales. Es muy difícil saber de dónde vienen. En Colombia, por ejemplo, podríamos hablar básicamente de tres tradiciones orales. Una que tiene que ver con las historias del tío conejo, que las conocemos en toda

Más detalles

Todo esto está muy bien, pero realmente la nube existe? NO, la nube no existe.

Todo esto está muy bien, pero realmente la nube existe? NO, la nube no existe. La nube es un fenómeno mundial que ha venido para quedarse, no es una simple moda o hype. España en estos momentos es un simple consumidor de esta Nube Pública o Public Cloud, lo que supone una serie de

Más detalles

QUÉ SIGNIFICA CREER?

QUÉ SIGNIFICA CREER? 1 QUÉ SIGNIFICA CREER? L La persona es un ser abierto al futuro, es una realidad a hacer. Por lo tanto no es un ser determinado. En Primero medio descubrimos que la persona humana tiene como tarea primera

Más detalles

A Pepe le gusta mucho ver la televisión. Le encantan los programas de dibujos animados, y también aquellos en los que salen grupos cantando.

A Pepe le gusta mucho ver la televisión. Le encantan los programas de dibujos animados, y también aquellos en los que salen grupos cantando. 1 A Pepe le gusta mucho ver la televisión. Le encantan los programas de dibujos animados, y también aquellos en los que salen grupos cantando. Pero lo que más le gusta de todo es ver los anuncios de juguetes.

Más detalles

No.1 Business Communication

No.1 Business Communication No.1 Business Communication Solución encriptada para comunicación en móvil www.no1bc.com Reto móvil Cuando usted maneja información delicada e importante, su comunicación telefónica puede ser objeto de

Más detalles

Las 5 causas más comunes de porque la gente. no se arregla

Las 5 causas más comunes de porque la gente. no se arregla Las 5 causas más comunes de porque la gente no se arregla En algún momento de nuestras vidas nos hemos preocupado por la imagen, sea por interés propio o porque alguien nos haya dicho algo acerca de ella.

Más detalles

GUÍA BÁSICA DE SEGURIDAD EN INTERNET. Lo que TODO el mundo debe saber, especialmente a la hora de hacer transacciones comerciales.

GUÍA BÁSICA DE SEGURIDAD EN INTERNET. Lo que TODO el mundo debe saber, especialmente a la hora de hacer transacciones comerciales. GUÍA BÁSICA DE SEGURIDAD EN INTERNET. Lo que TODO el mundo debe saber, especialmente a la hora de hacer transacciones comerciales. Un mensaje previo: ante todo, tranquilidad. Los datos de una tarjeta de

Más detalles

para jóvenes programadores

para jóvenes programadores Manual de Kompozer para jóvenes programadores Por Angel Pablo Hinojosa Gutiérrez Para la Oficina de Software Libre de la Universidad de Granada Copyright 2010: Angel Pablo Hinojosa Gutiérrez El Manual

Más detalles

MEDITAR ES REVOLUCIONARIO

MEDITAR ES REVOLUCIONARIO Aquellos que dicen Paren el mundo que yo me bajo saben que el mundo no se va a detener pero existe una posibilidad Meditar La meditación puede detener y transformar tu mundo porque MEDITAR ES REVOLUCIONARIO

Más detalles

Te espero el día... a las... en

Te espero el día... a las... en Frases 15 Años 1 Pase meses tratando de organizar una fiesta inolvidable, pero me di cuenta que sin vos es imposible. Por eso te invito a fetejar Mis 15 Años 2 Hoy es mi noche, hoy se cumple mi sueño,

Más detalles

Revise Edexcel GCSE Spanish Practice Exam Paper. Audio Transcript

Revise Edexcel GCSE Spanish Practice Exam Paper. Audio Transcript Revise Edexcel GCSE Spanish Practice Exam Paper Audio Transcript Page 110 Shops Listening 70 Question 1 [Grade G] Example Quiero comprar un libro. Part 1 Quiero comprar un reloj. Part 2 Necesito unas flores.

Más detalles

CON MIEDO, CON ESPERANZA

CON MIEDO, CON ESPERANZA CON MIEDO, CON ESPERANZA I Premio Lilly de Relato Corto Cuenta tu Historia ACCIÓN PSORIASIS. Finalista 1 Ni estoy bien ni mal conmigo; mas dice mi entendimiento que un hombre que todo es alma está cautivo

Más detalles

Hostaliawhitepapers. Qué amenazas nos podemos encontrar por la red

Hostaliawhitepapers. Qué amenazas nos podemos encontrar por la red Qué amenazas nos podemos encontrar por la red Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Todo el mundo que utiliza algún equipo informático ha escuchado alguna vez

Más detalles

UNIDAD 2: APRENDER A HACER ELECCIONES, APRENDIENDO A TOMAR DECISIONES

UNIDAD 2: APRENDER A HACER ELECCIONES, APRENDIENDO A TOMAR DECISIONES UNIDAD 2: APRENDER A HACER ELECCIONES, APRENDIENDO A TOMAR DECISIONES Índice: 2.1 Libertad para poder elegir 2.2 La importancia de tomar decisiones 2.3 Cuento: el hombre que no podía elegir 2.4 Aprendiendo

Más detalles

Como crear una red privada virtual (VPN) en Windows XP

Como crear una red privada virtual (VPN) en Windows XP Como crear una red privada virtual (VPN) en Windows XP Introducción Cada vez es más habitual moverse en escenarios en donde se requiere el acceso a recursos remotos desde cualquier lugar, incluso recursos

Más detalles

CÓMO CREAR DESDE EL CORAZÓN Taller efectuado por Drunvalo Melchizek en Villa de Leyva Colombia (Resumen de 5 horas)

CÓMO CREAR DESDE EL CORAZÓN Taller efectuado por Drunvalo Melchizek en Villa de Leyva Colombia (Resumen de 5 horas) CÓMO CREAR DESDE EL CORAZÓN Taller efectuado por Drunvalo Melchizek en Villa de Leyva Colombia (Resumen de 5 horas) Para crear desde la mente, hablamos de que había pensamientos, luego tenemos que poner

Más detalles

CÓMO CONECTARNOS A INTERNET

CÓMO CONECTARNOS A INTERNET CÓMO CONECTARNOS A INTERNET Podemos conectarnos a la Red partiendo de dos posibilidades: Si nuestro ordenador forma parte de una red local, es decir, está conectado a otros ordenadores por un cable y dicha

Más detalles

Unidad 1 Discos Rígidos Sistemas de Archivos y Particiones.

Unidad 1 Discos Rígidos Sistemas de Archivos y Particiones. Unidad 1 Discos Rígidos Sistemas de Archivos y Particiones. Una unidad de disco rígido puede tener uno o más discos de aluminio llamados platos, que tienen sus dos lados recubiertos por una capa de cromo

Más detalles

Día 34: Dar los regalos de Dios

Día 34: Dar los regalos de Dios Día 34: Dar los regalos de Dios Los últimos días han sido una invitación a dar tu vida a Dios, reconocer que todo lo que tienes es de Dios: tu vida, tu dinero, tu amor, tus dones creativos todos estos

Más detalles

Administración de Sistemas Operativos Licenciatura en Administración de Tecnologías de Información y Comunicaciones

Administración de Sistemas Operativos Licenciatura en Administración de Tecnologías de Información y Comunicaciones Administración de Sistemas Operativos Licenciatura en Administración de Tecnologías de Información y Comunicaciones Rafael Vázquez Pérez Principios Básicos de Administración de Sistemas Que es un Administrador

Más detalles

Título: Robots para saber cómo somos emisión 118 (25/03/2012) temporada 16

Título: Robots para saber cómo somos emisión 118 (25/03/2012) temporada 16 Entrevista de Eduard Punset a Deb Roy, director del Grupo de Máquinas Cognitivas, MIT Media Lab de Estados Unidos. Puebla, México, 10 de noviembre del 2011. Vídeo del programa: http://www.redesparalaciencia.com/7017/redes/redes-118-robots-para-saber-como-somos

Más detalles

INFORME EJECUTIVO ANÁLISIS FORENSE. Hostname: finanzas S.O.: Red Hat Linux versión 7.3 (Valhalla) Autor: Rafael García O.

INFORME EJECUTIVO ANÁLISIS FORENSE. Hostname: finanzas S.O.: Red Hat Linux versión 7.3 (Valhalla) Autor: Rafael García O. INFORME EJECUTIVO ANÁLISIS FORENSE Hostname: finanzas S.O.: Red Hat Linux versión 7.3 (Valhalla) Autor: Rafael García O. INTRODUCCIÓN La máquina finanzas, un servidor con S.O. Red Hat Linux versión 7.3

Más detalles

El toque humano (Parte 1)

El toque humano (Parte 1) El toque humano (Parte 1) Transcripción del vídeo En este vídeo me gustaría compartir una sencilla estrategia que permitió cerrar un 40% más de ventas... y que, efectivamente nació de una "casualidad"

Más detalles

ENTREVISTA. ROGER PENROSE «El reto de la física es explicar cómo funciona la conciencia»

ENTREVISTA. ROGER PENROSE «El reto de la física es explicar cómo funciona la conciencia» Página 1 de 6 ENTREVISTA ROGER PENROSE «El reto de la física es explicar cómo funciona la conciencia» D.R. Agujeros negros, teoría de la relatividad... Este físico y matemático de prestigio mundial lleva

Más detalles

Guía sobre Reputación Web

Guía sobre Reputación Web página 1 de 4 Qué es? La reputación web es la imagen, el prestigio y la referencia sobre nosotros que se genera a raíz de información que subimos a Internet: las publicaciones, fotos y videos. Internet

Más detalles

Martus Móvil para Android. Versión 1.2

Martus Móvil para Android. Versión 1.2 Martus Móvil para Android Versión 1.2 Índice Introducción a Martus Móvil... 3 Funcionalidad de Martus Móvil... 3 Crear boletines... 3 Enviar archivo desde otras aplicaciones... 3 Instalación... 4 Requisitos

Más detalles

Una red tiene tres niveles de componentes: software de aplicaciones, software de red y hardware de red.

Una red tiene tres niveles de componentes: software de aplicaciones, software de red y hardware de red. 1. Qué es una Red? Grupo de equipos y otros dispositivos, como impresoras y escáneres, conectados mediante un vínculo de comunicaciones y configurados mediante distintos software, lo que permite la interacción

Más detalles

Todavía Yo Ascenderé. Discute el poema que has acabado de leer con los otros participantes.

Todavía Yo Ascenderé. Discute el poema que has acabado de leer con los otros participantes. La poeta Maya Angelou es un ejemplo de una persona que no permitió que la vida la venciera. Maya tuvo muchas dificultades cuando era una niña. Ella experimentó el peor racismo que las regiones rurales

Más detalles

Reducir los riesgos conectados a un posible registro o robo en la oficina

Reducir los riesgos conectados a un posible registro o robo en la oficina CAPÍTULO 3.1 Reducir los riesgos cómo conectados a un posible registro o robo en la oficina Un registro se describe perfectamente como la entrada forzada a una casa, oficina o espacio privado. Es legal

Más detalles

El cuento de mi clase

El cuento de mi clase El cuento de mi clase Texto: Mireia Vidal Ilustraciones: Estudio Nimau. Ilustración infantil y juvenil. Los cuentos de la abuela A Laia no le importaba para nada que todo el mundo le preguntara qué quería

Más detalles

Mi experiencia. ERASMUS ROMA 2007/2008 Sergio Mayoral Martínez http://correo.ugr.es

Mi experiencia. ERASMUS ROMA 2007/2008 Sergio Mayoral Martínez http://correo.ugr.es Mi experiencia ERASMUS ROMA 2007/2008 Sergio Mayoral Martínez http://correo.ugr.es Introducción: Mi nombre es Sergio Mayoral Martínez, y he cursado un año con la Beca Erasmus en la ciudad de Roma, concretamente

Más detalles

Instrucciones para aplicar el contrato:

Instrucciones para aplicar el contrato: Instrucciones para aplicar el contrato: a. Primero explícale a tu hijo varios de los riesgos que presenta hoy estar en línea, estos los encontrarás en el apartado Cómo consigo las claves de mis hijos,

Más detalles

IGUALES EN LA DIFERENCIA SOMOS DIFERENTES, SOMOS IGUALES

IGUALES EN LA DIFERENCIA SOMOS DIFERENTES, SOMOS IGUALES PASO 2 IGUALES EN LA DIFERENCIA SOMOS DIFERENTES, SOMOS IGUALES Esquema de la Reunión Oración Revisión de compromisos de la reunión anterior Presentación del tema Puesta en común del cuestionario Compromisos

Más detalles

ENTREVISTA A MASALTOS.COM: CÓMO UNA EMPRESA SE INTERNACIONALIZA

ENTREVISTA A MASALTOS.COM: CÓMO UNA EMPRESA SE INTERNACIONALIZA ENTREVISTA A MASALTOS.COM: CÓMO UNA EMPRESA SE INTERNACIONALIZA Lucía Ayllón Enyd / 4 febrero, 2016 / El Encuentro de una Idea de Negocio Masaltos.com se creó en 1993 con el nombre de Splash Ibérica. Nace

Más detalles

Sistema de comunicación móvil con cifrado de seguridad. Hermes es un SISTEMA de COMUNICACIÓN CIFRADA para MÓVILES

Sistema de comunicación móvil con cifrado de seguridad. Hermes es un SISTEMA de COMUNICACIÓN CIFRADA para MÓVILES Qué es Hermes? Hermes es un SISTEMA de COMUNICACIÓN CIFRADA para MÓVILES Para qué sirve Hermes? Hermes nos permite comunicarnos con nuestros contactos con la garantía de que nuestra privacidad no está

Más detalles

www.paicabi.cl INTERNET SEGURA Recomendaciones dirigidas a la comunidad escolar para una navegación segura en Internet ONG PAICABÍ SAVE THE CHILDREN

www.paicabi.cl INTERNET SEGURA Recomendaciones dirigidas a la comunidad escolar para una navegación segura en Internet ONG PAICABÍ SAVE THE CHILDREN 1 www.paicabi.cl INTERNET SEGURA Recomendaciones dirigidas a la comunidad escolar para una navegación segura en Internet ONG PAICABÍ SAVE THE CHILDREN www.paicabi.cl/internetsegura SECCIÓN ALUMNOS 2 Por

Más detalles

Título: «Cómo se conectan las neuronas» emisión 160 (16/06/2013) temporada 17

Título: «Cómo se conectan las neuronas» emisión 160 (16/06/2013) temporada 17 Entrevista de Eduard Punset con Sebastian Seung, profesor de Neurociencia Computacional en el Massachussets Institute of Technology. Boston, 13 de marzo del 2013. Vídeo del programa: http://www.redesparalaciencia.com/?p=8884

Más detalles