martes, 27 de abril de 2010

NICOLO PAGANINI

Nicolo Paganini, un violinista y peculiar personaje que por sus sorprendentes hazañas y por sus composiciones musicales en extremo extrañas pero bellísimas, llegó a ser considerado por muchos como poseedor de un pacto con el diablo, incluso hubo quienes lo creyeron el mismísimo demonio



Nadie ha podido interpretar realmente las composiciones de Nicolo Paganini que son en extremo difíciles de tocar, hasta el punto de que tocarlas es solo una aproximación a la manera en la que el Propio Nicolo Paganini podía tocarlas

miércoles, 21 de abril de 2010

AREA 51

El Área 51 es un nombre utilizado en documentos oficiales de la CIA, desde al menos 1967, para una base militar que se encuentra en una porción sureña del estado de Nevada, al oeste de Estados Unidos, a unos 170 km de la ciudad de Las Vegas. Situada en el centro, en la orilla sur de Groom Lake, es un vasto aeródromo militar de alto secreto. La principal finalidad de la base es el de apoyar el desarrollo de sistemas de armas y llevar a cabo pruebas con aeronaves experimentales.
Hay quienes comentan que en ese lugar hacen experimentos relacionados con el fenomeno extraterrestre .





MISTERIO DE LOS HOMBRES DE NEGRO

Los llamados hombres de negro o men in black, comienzan a dar constancia de su "existencia" a finales de los años cincuenta, para intentar silenciar o despistar a los que querían hacer pública su experiencia con los ovni's, siendo repetidamente molestados con misteriosas llamadas telefónicas, entrevistas directas y hasta amenazas, llegando incluso a ocurrir accidentes y muertes en circunstancias misteriosas.

 

LOS ILUMINATI

A través de la novelas es como se ha difundido que los Illuminati poseen símbolos determinados, a través de los cuales se hacían reconocibles a los iniciados e ingeniosos simbologistas.




Las apariciones de los Illuminati en la cultura popular ha sido realmente diversa y más que sorprendente como es en el caso de los billete de un dólar norteamericanos que son usados hoy en día y donde aparece el "Ojo que todo lo ve".


Es una sociedad secreta fundada el 1 de mayo de 1776 en Ingolstadt (Alemania) por Adam Weishaupt. En latín, illuminati (pronunciado il luminati) significa ‘iluminados’

Weishaupt habría creado esta sociedad con el propósito de derrotar a los gobiernos y reinos del mundo además de erradicar a todas las religiones y creencias para regir a las naciones bajo un Nuevo Orden Mundial, basado en un sistema internacionalista. Establecerían una moneda única y una religión universal, donde según sus creencias, cada persona lograría la perfección





APLICACIONES MAS IMPORTANTES A NIVEL MUNDIAL DEL INTERNET

Las aplicaciones en internet son un conjunto de programas diseñados para la realización de una tarea concreta, como una aplicación comercial, contable, etc.



Actualmente las aplicaciones en internet son de lo más utilizado en la web debido a la gran versatilidad y facilidad de consulta por parte de los usuarios cada día se incrementa en la red más grande de todo el mundo que es internet.



Estas aplicaciones en internet pueden ser aplicaciones en flash, en asp, php, html, mysql server, sybase, dreamweaver, photoshop, DHTML, JAVA, JAVASCRIPT, SOAP, VB.NET, Sybase, CORBA, C#, entre otros.


ArtRage 2 06-07-01 8.62 Aplicación para hacer animaciones 3D. Windows

3D Canvas 6.6.5.0 06-02-04 6.53 Aplicación para hacer efectos en flash y javascript. Windows

JawaBeginner 1.5 06-08-04 27.4 Editor xml y xls Windows

SiteGenerator 1.0 06-11-01 2.59 Editor de programas en Java. Windows

HTML kit 1.0 build 292 (editor html) 06-11-03 3.12 Editor de html, jsp, xml, script. Es como Dreamweaver. Windows

LoGraf Free Website Editor 3.5 13-04-04 4.02 Editor de html, jsp, xml, scripts. Incluye ayudante de hoja de estilo, identifica cualquier documento en cualquier plataforma UNIX y comprueba compatibilidad con todos los navegadores. Windows/linux

Mozilla Firefox 2.0 29-06-04 4.84 Excelente navegador. No necesita de tantas actualizaciones como Internet Explorer. Tiene un DOM inspector. Windows/linux

php-5.2.0 23-08-04 Php, uno de los mejores lenguajes de programación para la web. Windows

mysql-5.2.27 23-08-04 mysql-5.0.27 es un popular manejador de base de datos. Windows

jcreator 4.0 Le 23-08-04 Excelente editor para la programación en Java. Windows

NVU Editor 09-05-07 6.16 Editor html basado en mozilla. Windows




ARTES MARCIALES MIXTAS

Las artes marciales mixtas (a menudo conocidas por sus siglas en inglés, MMA, o AMM en español) son artes marciales que incorporan tanto golpes, como técnicas de lucha en el suelo; las artes marciales mixtas pueden ser practicadas como deporte de contacto de manera regular o en un torneo en el cual dos competidores intentan vencer cada uno a su oponente usando un amplio rango de técnicas de artes marciales permitidas, como golpes de puño y patadas, agarres, lances o proyecciones y palancas. Algunas de las organizaciones que organizan torneos de artes marciales mixtas son Ultimate Fighting Championship y PRIDE Fighting Championships; el concepto artes marciales mixtas suele considerarse erróneamente como sinónimo del término "Vale Todo" (Vale Tudo en portugués) y debe diferenciarse no sólo de dicho término, sino también del término "Full Contact".
    







IDIOMA SUMERIO

El sumerio es la lengua de la antigua Sumer, que se habló en el sur de Mesopotamia desde por lo menos el IV milenio a.C. Fue sustituido por el acadio como lengua hablada hacia el 1900 a. C., pero continuó siendo usado como lengua sagrada, ceremonial y científica en Mesopotamia hasta comienzos de nuestra era. A partir de ese momento entró en el olvido hasta el siglo XIX. El sumerio no está relacionado con las demás lenguas de la zona (porque no es ni semita ni camita (no es camito-semítica) ni indoeuropea ni elamo-drávida (grupo, este último, al que pertenece la lengua elamita, por ejemplo) y se considera una lengua aislada.



El sumerio es la primera lengua escrita conocida. Su escritura, llamada cuneiforme por la forma de cuña de sus trazos, se empleó más tarde para el acadio, el ugarítico, el elamita, etc. También se adaptó para lenguas indoeuropeas como el hitita, que además poseía una escritura jeroglífica como los egipcios aunque independiente de esta última. También el persa aqueménida adoptó la escritura cuneiforme





miércoles, 10 de marzo de 2010

HISTORIA DEL INTERNET

En el mes de julio de 1961 Leonard Kleinrock publicó desde el MIT el primer documento sobre la teoría de conmutación de paquetes. Kleinrock convenció a Lawrence Roberts de la factibilidad teórica de las comunicaciones vía paquetes en lugar de circuitos, lo cual resultó ser un gran avance en el camino hacia el trabajo informático en red. El otro paso fundamental fue hacer dialogar a los ordenadores entre sí. Para explorar este terreno, en 1965, Roberts conectó una computadora TX2 en Massachusetts con un Q-32 en California a través de una línea telefónica conmutada de baja velocidad, creando así la primera (aunque reducida) red de computadoras de área amplia jamás construida.




1969. La primera red interconectada nace el 21 de noviembre de 1969, cuando se crea el primer enlace entre las universidades de UCLA y Stanford por medio de la línea telefónica conmutada, y gracias a los trabajos y estudios anteriores de varios científicos y organizaciones desde 1959 (ver Arpanet). El mito de que ARPANET, la primera red, se construyó simplemente para sobrevivir a ataques nucleares sigue siendo muy popular. Sin embargo, este no fue el único motivo. Si bien es cierto que ARPANET fue diseñada para sobrevivir a fallos en la red, la verdadera razón para ello era que los nodos de conmutación eran poco fiables, tal y como se atestigua en la siguiente cita:



A raíz de un estudio de RAND, se extendió el falso rumor de que ARPANET fue diseñada para resistir un ataque nuclear. Esto nunca fue cierto, solamente un estudio de RAND, no relacionado con ARPANET, consideraba la guerra nuclear en la transmisión segura de comunicaciones de voz. Sin embargo, trabajos posteriores enfatizaron la robustez y capacidad de supervivencia de grandes porciones de las redes subyacentes. (Internet Society, A Brief History of the Internet)

1972. Se realizó la Primera demostración pública de ARPANET, una nueva red de comunicaciones financiada por la DARPA que funcionaba de forma distribuida sobre la red telefónica conmutada. El éxito de ésta nueva arquitectura sirvió para que, en 1973, la DARPA iniciara un programa de investigación sobre posibles técnicas para interconectar redes (orientadas al tráfico de paquetes) de distintas clases. Para este fin, desarrollaron nuevos protocolos de comunicaciones que permitiesen este intercambio de información de forma "transparente" para las computadoras conectadas. De la filosofía del proyecto surgió el nombre de "Internet", que se aplicó al sistema de redes interconectadas mediante los protocolos TCP e IP.



1983. El 1 de enero, ARPANET cambió el protocolo NCP por TCP/IP. Ese mismo año, se creó el IAB con el fin de estandarizar el protocolo TCP/IP y de proporcionar recursos de investigación a Internet. Por otra parte, se centró la función de asignación de identificadores en la IANA que, más tarde, delegó parte de sus funciones en el Internet registry que, a su vez, proporciona servicios a los DNS.

MICROSOFT Y SUS APLICASIONES

Office hizo su primera aparición en 1989 en un Mac, y más adelante en Windows en 1990. El término fue inicialmente usado en marketing para vender un set de aplicaciones, que previamente se vendían separadamente. El principal argumento de venta era que comprar el paquete completo resultaba más barato que comprar cada aplicación por separado. La primera versión de Office contenía las aplicaciones Microsoft Word, Microsoft Excel y Microsoft PowerPoint. Adicionalmente, una llamada "versión profesional" de Office incluía también Microsoft Access y Schedule Plus.







Con el transcurso de los años las aplicaciones de Office han crecido sustancialmente desde un punto de vista técnico, incluso comparten funcionalidades, tales como: corrector ortográfico común, un integrador de datos OLE y el lenguaje de scripts de Visual Basic para Aplicaciones. Microsoft también posiciona a Office como una plataforma de desarrollo para la línea de software para negocios.






Las versiones actuales son Office 2007 para Windows, lanzada el 30 de enero de 2007 y Office 2008 para Mac. Office 2007, anunciado el 15 de febrero de 2006 fue liberado el 30 de noviembre de 2006 para negocios a través de los canales de MSDN. Una nueva interfaz de usuario y un nuevo formato de archivo primario basado en XML (llamado OpenXML) caracterizan esta versión.








sábado, 6 de marzo de 2010

MAYHEM

De Mysteriis Dom Sathanas

(el misterioso señor satanás)



Bienvenido!A las antiguas ruinas nuevamente

El viento susurra cerca al bosque profundo

La oscuridad nos mostrará el camino

"Heic noenum"

Aquí no hay paz

El cielo ha oscurecido a trece mientras

somos reunidos alrededor de un libro

hecho de carne humana

"De grandaevus antiquus mulum tristisarcanas mysteria scriptum"

Se abren las páginas del libro escrito con sangre

"Invoco crentus domini de daemonium"

Nosotros seguimos con nuestros ojos en blanco

el procedimiento ceremonial

"Heic noenum"

nos trae el macho cabrío

"Rex sacriticulus mortifer"

En el círculo de los ataúdes de piedra

Nosotros estamos de pie con nuestras negras capas

sosteniendo la vasija con agua impura

"Psychomantum et precr exito annos major"

"Ferus netandus sacerdos magus.

Mortem animalium".





Mayhem



jueves, 25 de febrero de 2010

SEGURIDAD EN REDES

= SEGURIDAD EN REDES =

Introducción







Hoy en día todos dependemos de la información que radica y generamos en nuestras computadoras; estos objetos ya no se encuentran aislados como en los 80´s y principios de los 90´s; si no por el contrario, hoy dependemos de una conexión física para podernos comunicar, el avance que se ha tenido con las redes nos ha permitido solucionar problemas y hacer provecho de sistemas que nos ayudan a manipulara la información.


Empresas, organizaciones y cualquier persona que utiliza una computadoraenvía y recibe correos electrónicos, comparte información de manera local o a nivel mundial, realiza transacciones, ofrece servicios y encuentra soluciones a sus requerimientos. Es así que la información se vuelve algo muy preciado tanto para los usuarios como para los Hackers. Es por eso que tenemos que tener una serie de precauciones para evitar que alguien no deseado busque en nuestra información y seamos presa fácil de extorsiones, fraudes y pérdidas irreparables.

Tipos de ataques


Ataques de intromisión: Este tipo de ataque es cuando alguien abre archivos, uno tras otro, en nuestra computadora hasta encontrar algo que le sea de su interés. Puede ser alguien externo o inclusive alguien que convive todos los días con nosotros. Cabe mencionar que muchos de los ataque registrados a nivel mundial, se dan internamente dentro de la organización y/o empresa.

Ataque de espionaje en líneas: Se da cuando alguien escucha la conversación y en la cual, él no es un invitado. Este tipo de ataque, es muy común en las redes inalámbricas y no se requiere, como ya lo sabemos, de un dispositivo físico conectado a algún cable que entre o salga del edificio. Basta con estar en un rango donde la señal de la red inalámbrica llegue, a bordo de un automóvil o en un edificio cercano, para que alguien esté espiando nuestro flujo de información.

Ataque de intercepción: Este tipo de ataque se dedica a desviar la información a otro punto que no sea la del destinatario, y así poder revisar archivos, información y contenidos de cualquier flujo en una red.

Ataque de modificación: Este tipo de ataque se dedica a alterar la información que se encuentra, de alguna forma ya validada, en computadoras y bases de datos. Es muy común este tipo de ataque en bancos y casas de bolsa. Principalmente los intrusos se dedican a cambiar, insertar, o eliminar información y/o archivos, utilizando la vulnerabilidad del los sistemas operativos y sistemas de seguridad (atributos, claves de accesos, etc.).

Ataque de denegación de servicio: Son ataques que se dedican a negarles el uso de los recursos a los usuarios legítimos del sistema, de la información o inclusive de algunas capacidades del sistema. Cuando se trata de la información, esta, se es escondida, destruida o ilegible. Respecto a las aplicaciones, no se pueden usar los sistemas que llevan el control de la empresa, deteniendo su administración o inclusive su producción, causando demoras y posiblemente pérdidas millonarias. Cuando es a los sistemas, los dos descritos anteriormente son inutilizados. Si hablamos de comunicaciones, se puede inutilizar dispositivos de comunicación (tan sencillo como cortar un simple cable), como saturar e inundar con tráfico excesivo las redes para que estas colisionen.

Ataque de suplantación: Este tipo de ataque se dedica a dar información falsa, a negar una transacción y/o a hacerse pasar por un usuario conocido. Se ha puesto de moda este tipo de ataques; los "nuevos ladrones" ha hecho portales similares a los bancarios, donde las personas han descargado sus datos de tarjetas de crédito sin encontrar respuesta; posteriormente sus tarjetas de crédito son vaciadas.

Es importante mencionar, que así como se llevan estos tipos de ataques en medios electrónicos, muchas veces se llevan a cabo en archivos físicos (expedientes, archiveros con información en papel, y en otro tipo de medios con los que las personas están familiarizadas a trabajar todos los días (como teléfonos convencionales, celulares, cajeros automáticos, etc.); inclusive los ataques a computadoras, muchas veces, comienzan precisamente con información obtenida de una fuente física (papeles, basura, intervención de correo, cartas, estados de cuenta que llegan a los domicilios; o simplemente de alguien que vigila lo que hacemos).

Ingeniería social




Con este tipo de práctica, el intruso puede obtener horarios de trabajo, claves de acceso, nombres de empleados e infiltrarse indirectamente en la organización, empresa y/o inclusive en nuestras casas. Puede obtener información con una simple plática, siendo amigables y mintiendo con alguien que trabaja en la empresa y/o organización.

Mejores prácticas para la seguridad informática




Las prácticas no son otra cosa que una cultura y educación que debemos adquirir para evitar problemas futuros en usos de equipos y sistemas. Hoy en día es tan común que usemos computadoras, cajeros automáticos, tecnologías de comunicaciones, redes e Internet, que no caemos en la cuenta de toda la que la información que manejamos, nuestra propia información, correos electrónicos, información a través de chat, datos bancarios, archivos de interés y todo nuestro trabajo cotidiano se encuentra precisamente manejado por computadoras y equipo que son vulnerables y que en un abrir y cerrar de ojos pueden sufrir de una ataque, alteraciones o descomposturas.



La seguridad en un equipo, nodo o computadora: Uno de los primero puntos a cubrir son las claves de acceso, no se deben usar claves que en su constituciónson muy comunes, como es el caso de las iniciales del nombre propio y la fecha de nacimiento, apodos o sobrenombres que todo mundo conoce, o constituirlas de solo letras o solo números; estos tipos de claves son en las que los intrusos, Hackers y ladrones buscan de primera mano; hay que hacer combinaciones de letras mayúsculas, minúsculas y números alternadamente. No hay que compartir las claves, es común que cuando alguien más necesita usar nuestros equipos, computadoras y sistemas les damos las claves de uso y muchas veces hasta en voz alta, enfrente de muchas personas que no son parte de la empresa las damos a conocer. Hay que cambiar periódicamente las claves de acceso, los equipos o computadoras que se encuentran más expuestos, tienen que tener un cambio más recurrente.



En cada nodo y servidor hay que usar antivirus, actualizarlo o configurarlo para que automáticamente integre las nuevas actualizaciones del propio software y de las definiciones o bases de datos de virus registrados.


Si los equipos, computadoras o servidores tienen niveles de permisos de uso de archivos y de recursos, hay que configurarlos de acuerdo a los requerimientos de la empresa o usuario, y no usar la configuración predeterminada que viene de fábrica, así como nombres y usuarios. Los intrusos, ladrones y Hackers conocen muy bien las configuraciones predeterminadas y son las que usan al momento de realizar un ataque.


En computadoras que utilicen sistemas operativos de Microsoft, hay que realizar actualizaciones periódicamente, ya que constantemente los Hacker y creadores de virus encuentran vulnerabilidades en dichos sistemas operativos. También, hay que utilizar programas que detecten y remuevan "spywares" (programas o aplicaciones que recopilan información sobre una persona u organización sin su conocimiento), existen diferente softwares que realizan esta tarea, algunos son gratuitos y trabajan muy bien; así la recomendación es contar con uno de ellos y realizar un escaneo periódico de el equipo o computadora.

La seguridad administrativa: Esta se basa en políticas y normasque se deben de implantar y seguir. Las políticas proporcionan las reglas que gobiernan el cómo deberían ser configurados los sistemas y cómo deberían actuar los empleados de una organización en circunstancias normales y cómo deberían reaccionar si se presentan circunstancias inusuales. Define lo que debería de ser la seguridad dentro de la organización y pone a todos en la misma situación, de modo que todo el mundo entienda lo que se espera de ellos.

Toda política debe de tener un propósito y procedimiento bien específico que articule claramente por qué fueron creadas tales políticas o procedimientos y qué beneficios se espera la organización derivada de las mismas.

Cada política y procedimiento debe tener una sección que defina su aplicabilidad. Por ejemplo: una política de seguridad debe aplicarse a todos los sistemas de cómputo y redes. Una política de información, puede aplicarse a todos los empleados.

La sección de responsabilidad de una política o procedimiento, define quién se hará responsable por la implementación apropiada del documento. Quienquiera que sea designado como el responsable de aplicar una política o procedimiento de ser capacitado de manera adecuada y estar conciente de los requerimientos del documento.

Las políticas de información definen qué información es confidencial y cual es de dominio público dentro de la organización, y cómo debe estar protegida esta misma. Esta política esta construida para cubrir toda la información de la organización.


Las políticas de seguridad definen los requerimientos técnicos para la seguridad en un sistema de cómputo y de redes. Define la manera en que un administrador de redes o sistema debe de configurar un sistema respecto a la seguridad que requiere la empresa o el momento. Esta configuración también afecta a los usuarios y alguno de los requerimiento establecidos en la política y debe de comunicarse a la comunidad de usuarios en general de una forma pronta, oportuna y explícita.


Las políticas de uso de las computadoras extienden la ley en lo que respecta a quién puede utilizar los sistemas de cómputo y cómo pueden ser utilizados. Gran parte de la información en esta política parece de simple sentido común, pero si las organizaciones no las establecen específicamente, toda la organización queda expuesta a demandas legales por parte de los empleados.

METAMETALES

= METAMETALES =

El secreto de la invisibilidad, tema que fascina a la humanidad desde hace siglos, está a punto de ser descubierto por científicos estadounidense, quienes lograron hacer invisibles objetos en dos dimensiones y se aprestan a conseguirlo con los tridimensionales.Los materiales del futuro: metamateriales





Los metamateriales son una nueva clase de materiales que poseen propiedades no observadas en la naturaleza. Es lo que promete un campo de investigación que puede ser crucial para la competitividad de las economías en el futuro. Se trata de la nanotecnología, y de los nuevos materiales que ella ha hecho posible, los llamados "metamateriales".



¿Qué son los metamateriales?







En general, se trata de compuestos ordenados cuyas propiedades físicas son distintas a la de sus constituyentes. Por ejemplo, el índice de refracción de un metamaterial puede ser negativo mientras el índice de refracción de las partes constituyentes es siempre positivo.







Algunos de ellos se fabrican con técnicas de nanotecnología similares a las que se usan para fabricar micromáquinas y circuitos integrados.







Una de las aplicaciones más popular de estos metamateriales, radica en la fabricación de lentes planos. En general, la forma de los lentes ópticos es lo que define sus propiedades y para algunas aplicaciones específicas la forma del lente es complicada de fabricar.







Una ventaja de los metamateriales es que con ellos se podría fabricar lentes planos que permitan enfocar luz en áreas muy pequeñas (más pequeña que la longitud de onda de la luz).







Mientras en un lente de vidrio, la forma y detalles de la superficie definen sus propiedades, en un metamaterial el tamaño de sus componentes define sus características.