Vistas de página en total

jueves, 28 de julio de 2011

¿Qué es el síndrome de Couvade?

Según han descubierto, algunos padres primerizos, durante la gestación del bebé en el vientre de las madres, sienten ellos mismos que están embarazados. Esta paternidad llevada al extremo se conoce como síndrome de Couvade.
Su nombre proviene del frances "couver" que significa incubar o criar y se trata de un problema no solo psicológico. Quienes lo sufren no solo creen estar realmente embarazados, sino que mimetizan los síntomas que aparecen en una mujer realmente embarazada. Desde sentir calambres en las piernas hasta tener antojos, náuseas, vómitos y hasta cambios de humor repentinos.
Normalmente sus efectos se hacen evidentes durante el primer trimestre del embarazo y terminan, al igual que los síntomas reales, con el parto. Además, este extraño síndrome suele aparecer en parejas más apegadas y cariñosas y, por extraño que parezca, los estudios realizados al respecto indican que entre el 10 y el 65 por ciento de los padres que van a tener un hijo lo sufren.
Es habitual que los padres que sufren el síndrome de Couvade, cuando el niño nace, se vuelcan especialmente en el cuidado del bebé.

CALENDARIO ELIMINATORIAS SUDAMERICANAS AL MUNDIAL BRASIL 2014

Primera Fecha (7 de octubre de 2011)
Perú vs. Paraguay
Ecuador vs. Venezuela
Uruguay vs. Bolivia
Argentina vs. Chile
Descansa: Colombia

Segunda Fecha (11 de octubre de 2011)
Paraguay vs. Uruguay
Bolivia vs. Colombia
Venezuela vs. Argentina
Chile vs. Perú
Descansa: Ecuador

Tercera Fecha (11 de noviembre de 2011)
Argentina vs. Bolivia
Colombia vs. Venezuela
Paraguay vs. Ecuador
Uruguay vs. Chile
Descansa: Perú

Cuarta Fecha (15 de noviembre de 2011)
Venezuela vs. Bolivia
Colombia vs. Argentina
Ecuador vs. Perú
Chile vs. Paraguay
Descansa: Uruguay

Quinta Fecha (2-3 de junio de 2012)
Uruguay vs. Venezuela
Bolivia vs. Chile
Argentina vs. Ecuador
Perú vs. Colombia
Descansa: Paraguay

Sexta Fecha (9-10 de junio de 2012)
Ecuador vs. Colombia
Venezuela vs. Chile
Uruguay vs. Perú
Bolivia vs. Paraguay
Descansa: Argentina

Séptima Fecha (7 de septiembre de 2012)
Colombia vs. Uruguay
Ecuador vs. Bolivia
Argentina vs. Paraguay
Perú vs. Venezuela
Descansa: Chile

Octava Fecha (11 de septiembre de 2012)
Paraguay vs. Venezuela
Chile vs. Colombia
Uruguay vs. Ecuador
Perú vs. Argentina
Descansa: Bolivia

Novena Fecha (12 de octubre de 2012)
Colombia vs. Paraguay
Bolivia vs. Perú
Ecuador vs. Chile
Argentina vs. Uruguay
Descansa: Venezuela

Décima Fecha (16 de octubre de 2012)
Paraguay vs. Perú
Bolivia vs. Uruguay
Venezuela vs. Ecuador
Chile vs. Argentina
Descansa: Colombia

Undécima Fecha (22 de marzo de 2013)
Argentina vs. Venezuela
Perú vs. Chile
Uruguay vs. Paraguay
Colombia vs. Bolivia
Descansa: Ecuador

Duodécima Fecha (26 de marzo de 2013)
Ecuador vs. Paraguay
Venezuela vs. Colombia
Chile vs. Uruguay
Bolivia vs. Argentina
Descansa: Perú

Decimotercera Fecha (7 de junio de 2013)
Paraguay vs. Chile
Perú vs. Ecuador
Bolivia vs. Venezuela
Argentina vs. Colombia
Descansa: Uruguay

Decimocuarta Fecha (11 de junio de 2013)
Venezuela vs. Uruguay
Chile vs. Bolivia
Ecuador vs. Argentina
Colombia vs. Perú
Descansa: Paraguay

Decimoquinta Fecha (8 de septiembre de 2013)
Chile vs. Venezuela
Perú vs. Uruguay
Paraguay vs. Bolivia
Colombia vs. Ecuador
Descansa: Argentina

Decimosexta Fecha (10 de septiembre de 2013)
Uruguay vs. Colombia
Bolivia vs. Ecuador
Paraguay vs. Argentina
Venezuela vs. Perú
Descansa: Chile

Decimoséptima Fecha (11 de octubre de 2013)
Argentina vs. Perú
Ecuador vs. Uruguay
Colombia vs. Chile
Venezuela vs. Paraguay
Descansa: Bolivia

Decimoctava Fecha (15 de octubre de 2013)
Uruguay vs. Argentina
Paraguay vs. Colombia
Chile vs. Ecuador
Perú vs. Bolivia.
Descansa: Venezuela


miércoles, 27 de julio de 2011

Las razones detrás del aumento de los ataques de las FARC

Por BBC Mundo, BBC Mundo, actualizado: 22/07/2011

Los ataques de las Fuerzas Armadas Revolucionarias de Colombia durante el primer semestre de 2011 ya superan en un 10% a los registrados durante el mismo período el año pasado. ¿Por qué?
Las razones detrás del aumento de los ataques de las FARC
"Toribío luego del ataque de las FARC"
El alcalde de Toribío, Carlos Banguera, dice que su pueblo ya está acostumbrado a los ataques de las Fuerzas Armadas Revolucionarias de Colombia, FARC.
"Pero esto es lo peor que nos ha pasado en la historia del municipio", le dijo a la BBC luego del ataque del 9 de julio pasado.
La afirmación tiene peso cuando se sabe que este pequeño poblado del departamento del Cauca situado 304 kilómetros al suroeste de Bogotá, ha sido blanco de los guerrilleros en más de 600 oportunidades.
Pero, ese día, la detonación de un autobús cargado con cilindros de gas le costó la vida a cuatro personas, hirió a 103 y destruyó "todas las casas del pueblo menos dos".
El de Toribío tampoco fue el único ataque de las FARC en el Cauca ese fin de semana.
Y los recientes golpes de mano de la organización -que también han incluido secuestros, el bloqueo de carreteras y una emboscada que le costó la vída a un comandante de la policía- han relanzado el debate sobre la capacidad militar del movimiento guerrillero más antiguo de Colombia y la efectividad de la estrategia de seguridad del gobierno de Juan Manuel Santos.
"Producto de la desesperación"
Para el gobierno colombiano, ataques como el de Toribío no deben ser interpretados como una prueba de fuerza sino de debilidad.
"Esos ataques y la forma como se presentaron demuestran claramente la sevicia y el desespero de las FARC", dijo al día siguiente del ataque el presidente Santos, quien la semana anterior había informado que tropas del ejército habían estado a "Alfonso Cano", al máximo líder del grupo guerrillero.
Otros, sin embargo, creen que las motivaciones de los guerrilleros son más profundas que eso.
"El narcotráfico es el último financiador de la violencia en Colombia", le dijo a la BBC el presidente de la Asociación Nacional de Empresarios de Colombia, Andi, Luis Carlos Villegas.
"Y lo que hay allí es una batalla para recuperar algunas rutas del narcotráfico hacia el océano Pacífico que se perdieron".
Una explicación que es consistente con los datos de un reciente informe del Observatorio del Conflicto Armado de la Corporacion Nuevo Arcoiris, que encontró que el Cauca es sólo uno de cinco departamentos donde el número de ataques de las FARC en lo que va del año ya superó a los registrados en todo 2010.
"Cambio de estrategia"
El informe de Nuevo Arcoiris, sin embargo, sostiene que el aumento en el número de ataques es sobre todo el resultado de un cambio de estrategia que empezó a implementarse a partir de 2008.
Alfonso Cano, lider de las FARC
"Alfonso Cano, lider de las FARC"
"A las FARC les derrotaron una estrategia" que pasaba por desplegar "grandes unidades, que tenían todas las características de un batallón" y con las que en su momento llegaron a tomarse capitales de departamentos, le dijo a BBC Mundo el director de Nuevo Arcoiris, León Valencia.
"Así que (Alfonso) Cano montó unas estructuras para hacer otro tipo de guerra, que es una guerra de pequeños grupos, no más de 12 personas", explicó.
Según Valencia, esta nueva estrategia les ha permitido a los guerrilleros establecer un nuevo tipo de relación con las comunidades de sus zonas de operaciones, pues ya no se comportan como un ejército de ocupación.
Pero también se ha traducido en un aumento en el número de pequeñas operaciones y golpes de mano que tienen como objetivo ya no la captura de pueblos y ciudades sino la desmoralización de las Fuerzas Armadas.
"Así han logrado crear unos escenarios de guerra para existir y para que los tengan en cuenta, para decir: aquí estamos, el país no puede olvidarse de nosotros", aseguró Valencia.
"Yo creo que ellos van a intentar ganar una fuerza para llegar a una mesa de negociación".
"Y creo que (el presidente) Santos de alguna manera va a intentar eso también", le dijo a la BBC.
"Ejército desmoralizado"
Valencia, sin embargo, no está de acuerdo con quienes afirman que el aumento en los ataques de las FARC coincidió con la llegada al poder de Juan Manuel Santos.
Según el reporte de la corporación Nuevo Arcoiris, si se toma en cuenta todo el país, el aumento de actividades guerrilleras registrado durante el primer semestre del año es de apenas un 10% con relación al mismo período el año pasado.
Y esa es una tendencia observada también en los dos años anteriores, cuando el expresidente Álvaro Uribe aún estaba en el poder.
Sin embargo, para el ex asesor de Uribe, José Obdulio Gaviria, la renovada agresividad de las FARC es una de las consecuencias "de haber abandonado la política anterior de confrontación permanente por una que contempla la posibilidad de diálogo".
"Y hay otro elemento, y es que las fuerzas militares y hasta la policía están siendo víctimas de una persecución muy fuerte de parte de la fiscalía", le dijo Gaviria a BBC Mundo.
"Cualquier operación de la fuerza pública es examinado como si fuera un crimen, Y eso ha bajado muchísimo la moral de las fuerzas armadas", aseguró.
Por lo pronto, sin embargo, y aunque el aparente aumento de la violencia guerrillera es objeto de debate entre los políticos y los medios, ésta no parece haber afectado mayormente a la mayoría de los colombianos, especialmente a los habitantes de las grandes ciudades.
Y Colombia, que a partir del próximo 29 de julio será sede del Mundial de Fútbol Sub 20 de la Fifa, le sigue diciendo a todos los que llegan de visita al país que el único riesgo "es que te quieras quedar".
BBC Mundo.com - Todos los derechos reservados. Se prohíbe todo tipo de reproducción sin la debida autorización por escrito de parte de la BBC.

lunes, 25 de julio de 2011

Que es un Virus ?



¿QUE ES UN VIRUS?
Un virus informático es un pedazo o secuencia de código ejecutable que se caracteriza por ser capaz de clonarse a sí mismo. Al igual que sus homólogos biológicos, los virus informáticos se propagan a gran velocidad, por lo que a menudo resultan muy difíciles de erradicar. Se "acoplan" prácticamente a cualquier tipo de archivo, quedando ocultos en su interior y difundiéndose cuando esos ficheros se copian para enviarse de una persona a otra. Algunos virus informáticos contienen una rutina que hace que se activen y causen algún tipo de daño. Ese daño puede consistir en meras molestia, como que aparezcan en la pantalla imágenes o mensajes, hasta llegar incluso al borrado de archivos, el reformateado del disco duro u otro tipo de daños. Los virus que no contienen rutinas de ataque causan igualmente problemas al modificar el tamaño de los archivos, haciendo que ocupen más espacio y ocupando memoria o ralentizando en general el funcionamiento del ordenador.
Cada vez se dan más ataques víricos, más frecuentes y de consecuencias más graves. Debido a la rápida aparición de gran número de redes internas y conexiones de red en las empresas en los últimos tiempos, vinculadas sobre todo a internet e intranets, éstos se ha incrementado espectacularmente. Cuantos más ficheros se envíen entre sí los usuarios, tanto mayor será el riesgo de que un virus les infecte. Además del aumento de la cantidad de virus capaces de penetrar en la red de una empresa, el crecimiento de la tasa de incidencias se debe al surgimiento de nuevos tipos de virus, como los virus de macro y los de PE, que se extienden a gran velocidad en los documentos que viajan de unos usuarios a otros u ocultos en archivos adjuntos o en mensajes de correo. En el Sexto informe anual sobre presencia de virus informáticos, elaborado por los laboratorios de la Asociación Internacional de Seguridad Informática (ICSA en sus siglas en inglés), en 2000, el 87% de los virus se propagaron a través de internet, frente al 56% que utilizaron esa vía en 1999.
Ciclo de vida de un Virus 
Se considera que se ha desatado un brote vírico en una red cuando se ve infestada de virus o repleta de mensajes que los contienen: el resultado es un servidor colapsado, cuya inactividad cuesta a la empresa mucho dinero. El ciclo vital de los virus informáticos comienza con su creación y termina con su completa erradicación. 
ETAPA 1: CREACIÓN
Hasta hace pocos años, crear un virus exigía conocer en profundidad un lenguaje de programación. En la actualidad cualquiera que sepa programar un poco puede hacer un virus. 

ETAPA 2: REPRODUCCIÓN
Los virus se reproducen a sí mismos: forma parte de su naturaleza. Un virus bien diseñado está preparado para estar copiándose a sí mismo en distintos ficheros durante bastante tiempo, el suficiente para llegar a muchísimos usuarios.

ETAPA 3: ACTIVACIÓN
En los virus con rutinas de ataque, éstas se activan cuando se dan determinadas condiciones, por ejemplo, una fecha concreta o que el usuario realice una acción "x". Sin embargo, incluso los virus que están pensados para causar un daño específico entorpecen el sistema al ocupar en él un valioso espacioso de almacenamiento. 

ETAPA 4: DESCUBRIMIENTO
Cuando se detecta un nuevo virus, se aísla y se envía a la Asociación Internacional de Seguridad Informática, con sede en Washington, D.C., donde se toma nota de sus características para posteriormente distribuirlo a los fabricantes de antivirus. En general, el descubrimiento tiene lugar por lo menos un año antes de que el virus se convierta en una amenaza para la comunidad informática. 

ETAPA 5: ASIMILACIÓN
En este punto, los fabricantes de antivirus modifican su software para que sea capaz de detectar el nuevo virus. Este proceso puede durar desde un día hasta seis meses, dependiendo del desarrollador y del tipo de virus. ETAPA 6: ERRADICACIÓNCualquier virus puede ser erradicado si suficientes usuarios mantienen al día su protección antivirus. Hasta el momento ningún virus ha desaparecido por completo, pero algunos hace mucho que han dejado de representar una amenaza importante. 
Clases de virus
Aunque este tema esta muy difundido por Internet se que muchos aun no han tenido la paciencia o iniciativa para ponerse a leer la diferencia que existe entre uno y otro termino, tales como: Virus, Gusano, Caballo de Troya y otros.
En mi opinión es muy importante saber cual es la diferencia entre ellos pues asi mismo podremos saber las posibles soluciones gracias a que conocemos su comportamiento ademas de poder prevenir la posible infección.
Gusano o Worm: Son programas que tratan de reproducirse a si mismo, no produciendo efectos destructivos sino el fin de dicho programa es el de colapsar el sistema o ancho de banda, replicándose a si mismo.
Caballo de Troya o Camaleones: Son programas que permanecen en el sistema, sin ocasionar acciones destructivas cuyo fin casi siempre es el de capturar datos, generalmente contraseñas, enviándolos a otro sitio, o dejar indefensa al PC donde se ejecuta, abriendo agujeros en la seguridad del sistema, con la siguiente profanación de nuestros datos.
El caballo de troya incluye el código maligno en el programa benigno, mientras que los camaleones crean uno nuevo programa y se añade el código maligno.
Bombas Lógicas o de Tiempo: son programas que se activan al producirse un acontecimiento determinado. la condición suele ser una fecha, una combinación de teclas, o un estilo técnico, etc… Si no se produce la condición permanece oculto al usuario.
Retro Virus: Este programa busca cualquier antivirus, localiza un bug (fallo) dentro del antivirus y normalmente lo destruye.
Virus: Son una combinación de gusanos, caballos de troya, joke programs, retros y bombas lógicas. Suelen ser muy DESTRUCTIVO

LISTA DE LOS 20 VIRUS MAS PELIGROSOS DE JUNIO

La novedad del mes es la reaparición del gusano Nimda (2001)y la aparición de Exploit.Win32.IMG-WMF.y en el tráfico de correo. El envío de exploits por correo electrónico de gran peligrosidad, porque algunos programas de correo electrónico muestran los contenidos multimedia sin pedir consentimiento al usuario, con lo que exponen el ordenador al riesgo de ser infectado automáticamente. En otras palabras, el usuario no tiene que confirmar si quiere guardar o ejecutar los objetos que llegan en los adjuntos: el código nocivo se ejecuta automáticamente al abrir la carta.


1. Email-Worm.Win32.NetSky.q Trojan.generic

2. Email-Worm.Win32.Nyxem.e Trojan.generic

3. Email-Worm.Win32.NetSky.y Trojan.generic

4. Net-Worm.Win32.Mytob.t Worm.P2P.generic

5. Email-Worm.Win32.Scano.gen Trojan.generic

6. Email-Worm.Win32.NetSky.d Trojan.generic

7. Email-Worm.Win32.NetSky.aa Trojan.generic

8. Email-Worm.Win32.Mydoom.m Trojan.generic

9. Email-Worm.Win32.Mydoom.l Worm.P2P.generic

10. Net-Worm.Win32.Mytob.c Trojan.generic

11. Email-Worm.Win32.NetSky.x Trojan.generic

12. Email-Worm.Win32.Bagle.gt Trojan.generic

13. Email-Worm.Win32.NetSky.t Trojan.generic

14. Email-Worm.Win32.Bagle.gen Trojan.generic

15. Email-Worm.Win32.NetSky.b Trojan.generic

16. Nuevo! Net-Worm.Win32.Nimda Invader

17. Nuevo! Trojan-Downloader.Win32.Injecter.ga Invader

18. Net-Worm.Win32.Mytob.u Trojan.generic

19. Nuevo! Exploit.Win32.IMG-WMF.y (WMF exploit)

20. Nuevo! Email-Worm.Win32.LovGate.w Trojan.generic


Fuente: Virulist.com

Saludos
Mimasol

LOS 10 VIRUS MÁS PELIGROSOS

La compañía de desarrollo de soluciones de seguridad G Data publica un ránking de las 10 amenazas más peligrosas que se han encontrado en el mes de junio.
La compañía de desarrollo de soluciones de seguridad G Data ha publicado un listado con las diez amenazas más peligrosas del pasado mes.
En los cinco primeros puestos de este ránking se encuentran dos amenazas que aprovechan la función 'autorun' de Windows y que están diseñadas para extender cuando se conectan dispositivos externos al ordenador, como una cámara de fotos o un disco duro externo. Además, cuatro de las cinco amenazas contra Java son bastante conocidas en la lista mensual de G Data.
Entérate de cuáles son los 10 virus más peligrosos y protege tu computadora.
1. Trojan.Wimad.Gen.1
Este troyano pretende hacerse pasar por un archivo de audio .wma aunque sólo se puede reproducir después de instalar un códec especial. El problema es que, si se ejecuta el archivo, el atacante podrá instalar malware de cualquier tipo en el ordenador de la víctima. Normalmente, el archivo infectado se distribuye vía P2P.
2. Worm.Autorun.VHG
Se trata de un gusano que usa la función 'autorun' de Windows para expandirse. Llega a través de dispositivos de almacenamiento como conectores USB y discos duros externos y aprovecha la vulnerabilidad CVE-2008-4250.
3. Gen:Variant.Adware.Hotbar.1
Se instala de forma desapercibida para el usuario como parte de paquetes gratuitos de programas multimedia, por ejemplo VLC o XviD, que son descargados desde fuentes no oficiales y ajenas a sus fabricantes. Todos los paquetes están firmados digitalmente como "Pinball Corporation" y el adware se ejecuta cada vez que se inicia Windows, integrándose como un icono de sistema.
4. Trojan.AutorunINF.Gen
Diseñado para distribuirse a través de dispositivos externos, este malware utiliza los archivos Autorun.inf como mecanismos para su difusión a través de memorias USB, dispositivos de almacenamiento extraíbles o, reproductores de CD o DVD.
5. Java.Trojan.Exploit.Bytverify.Q
Este virus aprovecha la vulnerabilidad de Java Runtime Environment para ejecutar código malicioso. El peligro acecha en los 'applets' de Java que se integran en las páginas web.
6. Java.Trojan.Downloader.OpenConnection
Como el primero de la lista, este troyano downloader llega en 'applets' de Java embebidos en determinados websites y muestra el mismo funcionamiento.
7. Java.Trojan.Downloader.OpenConnection
Otra variación del mencionado Java.Trojan.Downloader.OpenConnection, que ocupa la primera y quinta posición de este top diez.
8. Java.Trojan.Downloader.OpenConnection
Este troyano con funciones de 'downloader' aparece en 'applets' manipulados de Java y embebidos en una página web. Cuando el 'applet' es descargado, se genera una URL que el troyano utiliza para descargar y ejecutar un archivo malicioso. El programa es capaz de escribir datos en el sistema de la víctima.
9. Java:Agent-DU [Expl]
Otra amenaza dirigida a Java que de nuevo descarga un 'applet' que utiliza un agujero de seguridad para evitar su mecanismo de protección y descargar código malicioso en el equipo.
10. Adware.Hotbar.GG
Es uno de los programas que instalan software no deseado: un BHO ('Browser Helper Object'). Es una especie de 'plugin' que, en principio, mejora o completa las funcionalidades del navegador. En este caso lo que esconde son fines publicitarios. Está firmado digitalmente por "Pinball Corporation" o, en algunos casos, por "Smartshopper Technologies". La aplicación ofrece comparaciones de precios, productos y servicios ofrecidos por los 'partners' de las empresas firmantes.

viernes, 22 de julio de 2011

BRITTANNY MISHELLE: LA REINA DE LA CASA

BRITTANNY MISHELLE LOPEZ RODRIGUEZ

NUIP 1103111640

Brittanny nació en la E.S.E. Hospital Inmaculada Concepción de Galeras, Sucre, Colombia, a las 12:15 del día 05 de Abril del año 2011, parto normal, su peso al nacer fue de 2600 gr y su talla 55 cms.
Sus padres MARTIN LOPEZ y LILIBETH RODRIGUEZ, sorprendidos pero felices por su sorpresiva llegada.
Es una niña muy despierta, que demuestra gran motricidad para su edad, es juguetona y risueña, tiene apenas tres meses de vida pero.
Joshua y Brittanny se llevan muy bien, él es muy celoso y la cuida bastante, juegan con ella y suelen hablar usando un lenguaje que solo ellos parecen entender, es divertido verlos.
Brittany es una bebecita hermosa, que inspira ternura.

JOSHUA STEVEN: UN LUGAR ENTRE LOS GRANDES

JOSHUA STEVEN LOPEZ RODRIGUEZ

NUIP 1103109474

Nació el día 18 de Enero del año 2010 en el hospital de II Nivel Nuestra Señora de las Mercedes de Corozal, Sucre, Colombia, parto normal, su pesó al nacer 2800 gr, midió 59 cms, la hora del nacimiento fue a las 17:20. 
SU PADRE: MARTIN ROGER LOPEZ PAYARES
SU MADRE: LILIBETH RODRIGUEZ NAIZZIR
Es un niño muy inteligente, cariñoso y noble; cualidades estas que no dejan de llamar la atención de propios y extraños.
Joshua fue amamantado hasta los 8 meses, debido al embarazo de su madre; empezó a caminar a la edad de 1 año y 2 meses.
Su mayor cualidad está en la comunicación, pues es muy expresivo y es capaz de identificar el sonido que producen animales como la vaca, el perro, el caballo, el gallo, el burro, entre otros, pronuncia varias palabras claramente y es capaz de darse a entender con gestos.  Es un entusiasta bailarín teniendo particular gusto por algunas canciones.
Desde ya le auguro para Joshua Steven un lugar destacado en la historia, pues estoy seguro alcanzará muchos logros, pues es un chico con gran inteligencia.


jueves, 21 de julio de 2011

ELABORACION DE ESCOBAS ARTESANALES CON VARITA DE PALMA DE VINO


Paisaje con palmas de vino

Las escobas de varita de palma de vino es una actividad artesanal tradicional de varios corregimientos y veredas del Municipio de Galeras, especialmente de San Andrés Palomo y Baraya; de esta actividad devengan el sustento diario cientos de familias.  El producto final, o sea, las escobas, se comercializan en la región en donde tienen gran demanda dada su calidad y buenos precios.
Secado de la varita de la palma de vino

montones de varita de palma de vino

El proceso de elaboración de una escoba artesanal con la varita extraída de las hojas de la palma de vino comienza con la extracción y posterior secado de la varita, una vez seca es pesada y se forman montoncitos de una (1) libra; al momento de sacar la varita puede hacerse de dos formas, una llamada “fina” en la que se extrae la varita lo más limpia posible y otra llamada “basta” un poco menos elaborada.
Tejido de la escoba

Escoba ya elaborada

El siguiente paso consiste en tender una pita de aproximadamente 1,20 metros de largo, en la cual se deberá tejer la malla de la escoba, primero se teje como una cuarta usando varita fina y luego se termina con la varita basta hasta completar el largo del escoba que puede variar de un metro a un metro veinte centímetros más o menos; una vez terminada la malla del escoba esta se enrolla en un palo de madera y se ata usando los extremos de la pita de la malla.  Luego se recortan las puntas de las varitas y está lista la escoba para su uso.
Escobas empatadas y endocenadas para su comercialización

La fabricación de escobas es una industria artesanal familiar

martes, 19 de julio de 2011

Herencias pueden transmitirse a no consanguíneos: SCJN

Por Uno Noticias, http://www.unonoticias.com/, Última actualización: 18/07/2011
La Suprema Corte de Justicia de la Nación resolvió que pueden ser beneficiarios del patrimonio los sucesores de un heredero, aun cuando haya muerto intestado, a pesar de que no guarden lazos de parentesco, pero que hayan formado parte de su familia.

Herencias pueden transmitirse a no consanguíneos: SCJN
La Suprema Corte de Justicia de la Nación (SCJN) determinó que las herencias pueden transmitirse a personas que no guarden parentesco con el heredero, cuando éste muera antes de aceptar o rechazar dicha herencia.
De esta manera, la Primera Sala del alto tribunal resolvió que pueden ser beneficiarios del patrimonio los sucesores de un heredero, aun cuando haya muerto intestado, a pesar de que no guarden lazos de parentesco, pero que hayan formado parte de su familia.
En una tesis que deberán tomar en cuenta todos los juzgados y tribunales del país, la Corte puntualizó que la protección a la familia, a la que hace referencia la Constitución, no conlleva a afirmar que el patrimonio “quede perpetuamente en manos de quienes guardaron un lazo de parentesco por consanguinidad”.
Asimismo, recalcaron que la Carta Magna ordena la protección de la familia en su integridad, “lo cual implica la protección de carácter patrimonial de las relaciones familiares”, pero que eso no significa que deba evitarse la disgregación del patrimonio de un miembro de la familia cuando muera.
Los ministros de la Sala subrayaron que “la familia no puede considerarse una institución estática y perpetua, sino dinámica, lo cual implica que constantemente se crean nuevas comunidades familiares dentro de la misma familia, que como instituciones de derecho civil merecen la protección establecida en el referido artículo cuarto constitucional”.
Fuente: Notimex
Ver mapa más grande

miércoles, 13 de julio de 2011

Primera ciudad inteligente de energía en Latinoamérica


Por: Efe
El proyecto, que aspira a convertirse en un referente del consumo eficiente, será desarrollado por la empresa Ampla, distribuidora de Endesa en el estado de Río de Janeiro.
La "Cidade Inteligente Búzios" contará con una red inteligente de distribución de energía eléctrica capaz de integrar toda la generación existente, las energías renovables y los vehículos eléctricos.
La instalación de contadores inteligentes y de nuevos sistemas de automatización de la red permitirá reducir las pérdidas de energía y aumentar la calidad y la seguridad del suministro.
Entre los beneficios de esta iniciativa destacan la posibilidad de aplicar tarifas diferenciadas de acuerdo con el horario de consumo, la capacidad de controlar el consumo por cada aparato en tiempo real -lo que mejorará la eficiencia energética en los edificios públicos- y la posibilidad de seguir en tiempo real los gastos de energía.
La ciudad contará con automóviles y bicicletas eléctricos inteligentes, puntos de recarga de energía y puntos de generación de energías renovables: solar y eólica.
La iluminación contará con nuevas lámparas LED, más eficientes, con luminarias de microgeneración eólica y puntos de luz telegestionados.
Todas estas mejoras contribuirán también a reducir las emisiones de dióxido de carbono, señaló Endesa.
Madrid (España)
 

Efe | CaracolTV.com

viernes, 8 de julio de 2011

Los virus informáticos cada vez más indestructibles


En los últimos tres meses más de 4 millones de computadores han sido afiliadas en una nueva y aparentemente indestructible botnet, una red de computadoras infectadas por grupos criminales que las usan.
Colombia.com - Bogotá - 03/Jul/2011
Es la cuarta versión del virus informático conocido como TDL que afecta a máquinas con sistema Windows y, según los expertos, se hace cada vez más difícil de identificar y por tanto de eliminar.
Cerca de un tercio de las víctimas están en Estados Unidos. También se ha reportado en cantidades importantes en países que incluyen a India, Reino Unido, Francia, Alemania o Canadá.

Una botnet es una red de computadoras caseras que han sido infectadas por un virus que permite a técnicos-criminales operarlas remotamente sin conocimiento del propietario. Los operadores de la botnet roban información de las computadoras de las víctimas o las usan para distribuir spam o realizar ataques informáticos.

El TDL se esparce mediante sitios web trampa e infecta las máquinas. El virus se ha encontrado medrando en sitios que ofrecen pornografía, películas piratas o en sitios que permiten a los usuarios guardar video y fotografía.

Amenaza sofisticada

"El virus puede difundirse de muchas maneras, pero la más común es mediante los llamados paquetes explosivos", explicó a BBC Mundo, Liam Murchu, director de operaciones de Symantec, empresa estadounidense especializada en desarrollo de programas informáticos de protección.
"El consejo que damos es que las personas mantengan sus programas anti-virus actualizados y sus sistemas Windows también, de manera que se aseguren que tienen colocada la mejor protección"
Liam Muchur, Symantec

"Los paquetes explosivos son páginas web que se enmascaran en tu computadora cuando visitas algún sitio aparentemente limpio, pero que ha sido infectado ya por los creadores del TDL. Así que las computadoras se pueden infectar simplemente navegando Internet".
Los códigos del virus que "secuestran" a la computadora se ocultan luego en lugares en los que los programas de seguridad y limpieza no los detectan.

El virus establece su propio sistema de codificación para proteger las comunicaciones entre los que controlan la red, lo que hace más complejo vigilar el tráfico entre las computadoras secuestradas y los operadores de la botnet.

Además el TDL-4 envía instrucciones a las máquinas infectadas usando una red de usuario a usuario en vez de recurrir a un comando centralizado.
Esto también limita las posibilidades de vigilancia pues quita la necesidad de servidores de mando para comunicarse regularmente con las máquinas "esclavizadas".

Esos cambios han hecho al TDL-4 la "amenaza mas sofisticada" que existe hoy, según la investigación hecha por Sergey Golovanov e Igor Soumenkov, dos investigadores de Laboratorios Kaspersky, una empresa localizada en Rusia que se especializa en seguridad informática.
Lucha interminable
Los desarrolladores de programas "maliciosos" mantienen una lucha permante con los sistema de seguridad.
BBC MUNDO