elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Curso de javascript por TickTack


  Mostrar Temas
Páginas: 1 ... 230 231 232 233 234 235 236 237 238 239 240 241 242 243 244 [245] 246 247 248 249 250 251 252 253 254 255 256 257 258 259 260 ... 288
2441  Foros Generales / Foro Libre / "Dicen que allí la sanidad es gratis": los sirios que acogerá España en: 22 Junio 2016, 21:14 pm
"Dicen que allí la sanidad es gratis": los sirios que acogerá España preparan su viaje



Nuestro país se ha comprometido a recibir a 586 refugiados antes de que acabe junio. El Confidencial ha contactado a algunos de ellos en el Líbano, un país donde malviven en condiciones precarias

Toda su vida cabe en una maleta. Aparte de un etéreo manojo de memorias, las únicas pertenencias de la familia Al Huri son un Corán, un rosario, una PlayStation y la poca ropa que han acumulado en el Líbano.

Mustafa Al Huri, de 56 años, mira ahora hacia el futuro. Su vida en el Líbano es ya pasado. Los Al Huri forman parte del primer grupo de 82 refugiados sirios que viajará a España desde Beirut los próximos días 28 y 29. No les asusta ir a un país que se presenta de lo más extraño y lejano. Para esta familia siria que lo ha perdido todo, incluso la esperanza de regresar algún día a Siria, España es para ellos la puerta que se ha abierto hacia una nueva vida lejos de la guerra. “No hay futuro en Siria. Vamos a España porque quiero que mis hijos puedan volver a estudiar y tengan un futuro. Para que el día de mañana mis nietos crezcan en un país lejos de la violencia y la inseguridad”, anhela el refugiado.

Mustafa Al Huri sabe poco de España, pero está tranquilo: el Gobierno español les va a facilitar una vivienda, cursos de español, sanidad gratuita y ayuda para encontrar empleoHace tres semanas recibieron la tan esperada llamada de la Agencia de la ONU para los Refugiados (ACNUR). Hace más de un año y medio que pidieron asilo en Europa, primero en Alemania, donde vive un familiar, y después en Suecia, donde vive un hermano de Dina, la esposa de Al Huri. “Nos habían denegado dos veces la petición de asilo. Así que fue una grandísima alegría cuando nos volvieron a llamar para decirnos que nos habían aceptado en España”, explica Al Huri a El Confidencial.

Confiesa que sabe muy poco de España. Pero está tranquilo porque en una charla informativa en Power Point de treinta minutos sobre el país les dijeron a los refugiados que el Gobierno español iba a facilitarles una vivienda, cursos de español, sanidad gratuita, y ayudarles a encontrar empleo. Han tenido suerte, entre otros motivos por la celeridad del Gobierno español, que se había comprometido a recibir a un total de 586 refugiados antes de que acabe junio: 200 vía reubicación desde Grecia e Italia y 386 vía reasentamiento desde Líbano.

Antes de que estallara el conflicto sirio, Al Huri trabajaba como transportista. “Conducía un camión. Viajaba a Turquía, al Líbano y Jordania. Vivíamos bien. Mis hijos estudiaban en la escuela”, rememora el refugiado sirio. Pero todo cambió en marzo de 2012, cuando grupos armados atacaron a las fuerzas del régimen en Bab Al Amr (Homs) y se quedamos atrapados en medio del fuego cruzado. Un proyectil impactó en la vivienda, destruyéndola parcialmente.


Aprender español para volver a estudiar

“Teníamos miedo de que nos bombardearan de nuevo. No tuvimos otra opción que huir al Líbano”, explica Al Huri. Huyeron de noche, atravesando a pie una especie de corredor humanitario que abrieron los rebeldes sirios en las montañas, hasta llegar a la ciudad fronteriza libanesa de Arsal, en el Valle de la Bekaa. Nos marchamos con lo puesto. No teníamos nada”, indica el refugiado sirio antes de agregar que “nos ayudaron mucho. Gracias a las organizaciones caritativas islámicas de Arabia Saudí y Qatar tuvimos una vivienda, comida y escolarización gratuita para mis hijos”.
Pero de nuevo, les tocó huir en agosto de 2014. Está vez a causa grupos armados islámicos como el Frente Al Nusra, que se habían infiltrado en Arsal para atacar al ejército libanés. Desde aquellas escaramuzas, la localidad de Arsal ha estado en constante estado de sitio.

Los Al Huri perdieron su casa cuando los combates llegaron a Baba Al Amr. Se refugiaron en la localidad libanesa de Arsal, pero también tuvieron que huir cuando el Frente Al Nusra se instaló allíAhora la familia Al Huri vive en un piso de alquiler en Haldi, en los suburbios de Beirut. Con mucho esfuerzo y trabajo alcanzan a pagar el alquiler de la vivienda, que asciende a 350 dólares, más los gastos de luz y agua, la comida y el tratamiento para la diabetes del pequeño Taha, de 7 años.

Desde hace más de siete meses, Al Huri ha dejado de trabajar debido a una fuerte tendinitis provocada por los esfuerzos físicos en su empleo como herrero. Taha y su hermana Aya, de 12 años, no han dejado la escuela, pero Obayeh, de 14 años, ha tenido que abandonar los estudios y ponerse a trabajar en un taller de carpintería para ayudar a la familia. El menor trabaja un mínimo de ocho horas diarias y cobra 10 dólares a la semana. “ACNUR nos llamó para hacernos las entrevistas y ofrecernos la oportunidad de ir a España. Yo le insistí mucho a mi padre de que quería ir. Quiero aprender español y poder volver a estudiar porque quiero tener una profesión”, señala Obayeh.

Lo que más le preocupa a Dina, la esposa de Al Huri, es no viajar junto a la familia de su hija mayor, Sina, de 23 años. La primogénita tiene dos retoños, de tres años y un año y medio, que nacieron en Beirut. “Nos llamaron a todos juntos para las entrevistas pero mis nietos no tenían el certificado de nacimientos, por lo que se han retrasado con los tramites de mi hija y su familia”, explica Sina, antes de agregar: “Tengo miedo de que cuando vengan a España los lleven a otro sitio y no volvamos a estar todos juntos”. Al Huri nos revela que están presionando a la Embajada española para que aceleren los trámites de su hija mayor y pueda viajar toda la familia junta.



"Nos han dicho que allí la sanidad es gratuita"

A Muhamad Nur Al Askar, oriundo de Maskana, en la zona rural de Alepo, le gustaría poder llevarse a España su enorme cafetera de latón, que llena con café turco que le prepara su mujer (Fatheya), y lo vende en las calles para poder ganar unos pocos dólares al día. “Si no encuentro trabajo en España podré al menos vender café en la calle”, indica Muhamad, que desde que llegó a Beirut hace cuatro años ha trabajado todos los días desde las cinco de la madrugada hasta las once de la noche ofreciendo café a los viandantes y pasajeros de los microbuses en el área de Cola, la estación de autobuses del sur de Beirut.

La vivienda de los Nur Al Askar está desnuda: unos colchones en el suelo y cajas para la ropa. Pagan un alquiler de 550 dólares, más gastosEn la vivienda de alquiler en el barrio de Al Nuwiya (sur de Beirut) viven la familia Nur Al Askar, sus tres hermanos con las esposas y un tropel de niños pequeños. La vivienda están prácticamente desnuda. Unos pocos colchones en el suelo y cajas para guardar algo de ropa. Entre todos pagan un alquiler de 550 dólares, más los gastos.

Nur Al Askar, Fatheya tiene un solo hijo, Hamadi, de 4 años. El pequeño Hamadi nació con una malformación cerebral que le afecta a las funciones psicomotoras. No puede hablar, ni deglutir, y apenas puede caminar sin ayuda de sus padres. Además padece una patología cardiaca. Su estado físico es tan delicado que Fatheya tiene miedo de que cuando el niño suba al avión su corazón no lo resista.

“Me han dicho en la Embajada española que no nos preocupemos, que si es necesario viajará un especialista en cardiología con nosotros”, explica la madre de Hamadi. “Nos preocupa mucho la salud de nuestro hijo. Aquí no está bien atendido. No podemos pagarle un tratamiento ni las medicinas. Nos han dicho que en España la sanidad es gratuita y hay buenos especialistas para tratar a Hamadi”, agrega esperanzada.


http://www.elconfidencial.com/mundo/2016-06-22/refugiados-espana-siria-crisis-de-los-refugiados-libano_1220727/


Claro que si todo gratis, para vosotros bufer libre en España, para todos los extranjero hay chupar bien de la Sanidad, de la Educación, Etc... Mientra lo pagamos lo Españoles de nuestro bolsillo si supieran estos lo que le cuesta a los Españoles mientras otros no tenemos ni trabajo ni para llegar ha final de mes.


Mira aquí dejo datos de lo que nos cuesta la Sanidad a los Españoles para que se hagáis una idea la gente de fuera lo que nos cuesta a los Españoles.

Citar
¿Cuánto cuesta?

Las últimas estimaciones indican que España invierte en sanidad cerca del 10% de su producto interior bruto, incluida la privada. El sistema público se queda el 6,6% del PIB, es decir, cerca de 70.000 millones y algo más de 1.400 euros por persona.

En comparación con los países de su entorno, España invierte menos que la media europea por habitante y también en función al nivel de vida. Según un informe oficial, el gasto en términos de paridad del poder adquisitivo ronda los 2.300 dólares frente a más de 2.900 de media en los países de la UE a 15 (los occidentales, antes de las últimas ampliaciones. Informe de 2010 con datos de 2008).

Es gratis verdad.

Dejo aquí un comentario de un usuario

Citar
#20
2016-06-22 20:23:12

GUARDABOSQUES DE VALSAIN

yo tambien quiero sanidad educacion y trabajo y soy español me lo darán?

http://www.elconfidencial.com/mundo/2016-06-22/refugiados-espana-siria-crisis-de-los-refugiados-libano_1220727/
2442  Foros Generales / Foro Libre / A mi casa ha llegado Una carta de Unidos Podemos y ha vosotros en: 22 Junio 2016, 17:16 pm

"Me llamo Esperanza y no me presento a las elecciones. Esta es una carta a mis padres".

Así se abre la pieza de buzoneo electoral que, para bien o para mal, más está dando que hablar en las elecciones del 26-J. Su título ya lo deja claro: 'Esta no es otra carta más para pedir tu voto', gran ejemplo de esa vieja táctica publicitaria (o, en este caso, propagandística) que consiste en diferenciarse de la competencia a través de una negación a là Magritte de la propia naturaleza. Todos sabemos lo que eres, carta, pero ya has capturado mi atención. Es más de lo que algunas cartas de tus rivales conseguirán jamás.

Unidos Podemos está realizando una firme apuesta por el voto joven, de modo que su manera de plantearse su estrategia de buzoneo como un viral resulta lógica y acertada. Sin embargo, otros partidos han intentado lo mismo y, bueno, han fracasado cual colosos con pies de barro. ¿Por qué este viral ha salido tan bien? ¿Qué ingredientes ha puesto en juego para formar parte de la conversación cotidiana durante esta semana pre-comicios? ¿Y, puestos a aventurar, cómo se traducirá su audacia en las urnas? GQ investiga.

1. El formato cotiza al alza

El buzoneo no puede dejar de ser un problema para la nueva política, más que nada porque nos cuesta encontrar un sinónimo más ajustado de la vieja política. ¿Una carta? ¿Quién demonios quiere recibir una carta en 2016? Sin embargo, hay ocasiones en las que un trámite electoral engorroso acaba siendo una bendición camuflada: en el loco, loco, loco mundo de los virales se lleva el formato epistolar y la primera persona, como demuestró hace meses el fenómeno de "Quiero estar soltera, pero contigo". Unidos Podemos ha hecho de su capa un sayo, convirtiendo su petición de voto en una herramienta para alejarse de casi todo lo que entendemos tradicionalmente por "pedir el voto".

2. Comprende y se hace eco del hartazgo generalizado

Esta no podía haber sido la carta de las anteriores elecciones. De hecho, la formación ni siquiera existía en diciembre de 2015, pero no nos referimos a eso. Es un comunicado de segunda vuelta, cuando la inmensa mayoría de la población sabe que va a ir a votar irritada (los que vayan) por haber tenido que llegar hasta aquí. Es una carta, en suma, de segunda vuelta. El mensaje y las formas nunca pueden ser idénticas a las de la primera vez: hay que cambiar de estrategia. Lo cual nos lleva directos al siguiente punto.



3. Emociones por encima de datos

El texto no descuida en absoluto las principales propuestas de su programa, pero sabe cómo adornar esa píldora: con dosis inmoderadas de azúcar. Por supuesto, UP no está solo en esta batalla sentimental: las del 26-J están siendo las Elecciones de las Emociones, en las que el presidente del gobierno en funciones anuncia al mundo su pasión a flor de piel por las alcachofas, la palabra "SÍ" en caracteres +70 se coloca estrategicamente delante de las siglas de un partido e incluso entidades tan racionales como Albert Rivera son obligadas a esgrimir conceptos abstractos ("cambio", "mejora", "compromiso", "sensatez") por encima de datos fríos. En unos tiempos en los que todo debate político tarda milésimas de segundo en tornarse económico, los principales partidos han comprendido que tanto pragmatismo, tanta verdad compleja, aturde al electorado. Si queremos moverlo y removerlo, debemos apelar a instintos más primarios.

3. Siempre positivo

En honor a la verdad, Pablo Iglesias fue el primero en dar con esa clave cuando, en el mensaje final del anterior debate, pidió a la gente que votase con ilusión, la misma que les había llevado a las plazas en 2011. Aquella fue la semilla que, tras el fracaso de los últimos seis meses, ha germinado en esta Campaña de las Emociones. Por tanto, Podemos estaba mejor preparada que nadie para afrontarla: mientras Pedro Sánchez y Rivera se equivocan al apelar a emociones fundamentalmente negativas (azuzar a Podemos, machacar a Rajoy), la carta de Esperanza está escrita en positivo. Salvo ráfagas controladas de odio, como esa referencia a los chorizos, el objetivo es conquistar el voto apuntando al corazón. Los memes del Bien siempre, sin excepción, tienen más repercusión que los que nacen del rencor o el resentimiento: piensa en Chewbacca Mom o el niño que se fabricó una camiseta de Messi con harapos. ¿A que los compartiste porque te hicieron impacto en el alma?

4. Factor "Yo fui a EGB"

La referencia a Espinete no es casual. Su aparición en el primer párrafo tampoco. La nueva izquierda apela siempre que puede a la nostalgia pop como único pegamento generacional. Porque su target es, sin ninguna duda razonable al respecto, una generación muy concreta.


5. Target tan claro que da hasta miedo

Esperanza es hija de votantes socialistas, dato crucial. No parece muy probable que tú tengas que recordarle a tus padres que emigraron del campo a la ciudad y votaron a Felipe en 1982 cada vez que hables o les escribas, pero Esperanza lo hace. El target generacional al que UP está apelando con esta carta electoral está compuesto por los hijos de esos jóvenes de los 80 que recuperaron la democracia y participaron en "aquella inmensa ola de cambio". Se trata de trazar paralelismos con la situación de entonces y la actual, con el bipartidismo y la corrupción haciendo las veces de la dictadura y la Transición.

6. Doble impacto

El gato ya está fuera de la caja y, a estas alturas todo, el mundo sabe que la Esperanza que firma la carta no es una Niña de Rajoy, sino una persona auténtica. Esperanza Jubera fue candidata de Podemos a las europeas de 2014 y ha sido, a todas luces, la base real sobre la que se ha construido ese ejemplo universal de joven obligada a emigrar por las circunstancias, pero dispuesta a luchar contra viento y marea (o "solicitar el voto por correo", por utilizar la jerga de los tiempos) para poder mandar su voto, junto con todo su amor, a casa. ¿Quizá se ha descubierto el pastel? ¡No! Se han controlado perfectamente los tiempos, consiguiendo un doble impacto: primero, se deja que los medios especulen con que Unidos Podemos ha empleado la misma estrategia electoral tipo 'La gente de Bart' que Rajoy empleó cuando se preocupó por el desorbitado precio de "los chuches"; después, se vuelve a estar en el candelero cuando aparece la identidad de Jubera. Un viral, dos impactos.

7. He visto el futuro y funciona

Uno de los elementos más convencionales de la carta es su fetichismo por el futuro, algo que podríamos considerar raison d'être de toda campaña electoral. "Lo que votes ahora marcará los próximos cuatro años, y los próximos cuatro años van a ser tan fundamentales que te explotaría la cabeza si intentara explicártelo. Así que vótame y punto". Sin embargo, el componente generacional de la carta le da una nueva fuerza a su apuesta por un dulce porvenir: esos jóvenes a los que siempre se les ha dicho lo que tenían que hacer (es decir, que siempre han vivido bajo el yugo de un sistema creado por los hijos de la Transición) tienen la oportunidad histórica de conseguirlo. Es ahora o nunca, así que dadme a vuestros rendidos, a vuestros desamparados, vuestras masas hacinadas esperando respirar libert... Ups, perdón. Esa es otra carta viral.

8. La balada de Esperanza, la chica más ilusionada de Camden Town

Si tuviéramos que reducirlo todo a una única arma secreta, sería la increíble capacidad de la carta para construir una narración. En lugar de intentar establecer un impostado diálogo postal con el elector (en el que su única respuesta a cambio de tantas palabras puede ser uno o cero votos), UP opta por construir una narrativa. La historia de una chica que habla con sus padres, a los que quiere pese a que, en el fondo, forman parte del sistema que la ha obligado a marcharse al extranjero. Pero no pasa nada, no en realidad, porque ese sistema no es a prueba de memes y virales. O, al menos, esa es la baza a la que Unidos Podemos ha apostado todo lo que tiene. Es cuestión de Esperanza.






http://www.revistagq.com/noticias/politica/articulos/por-que-carta-buzoneo-podemos-esperanza-es-el-viral-perfecto/24087



Pues nada aquí os dejo la carta que me ha llegado a mi casa, la he buscado por Internet y prefiero poner la fuente de donde la he sacado pero es exactamente la misma que me ha llegado a mi casa.

Menos mas que dijeron los partidos políticos que iban ahorrar dinero de lo Españoles y que no iban a mandar propaganda pues nada un chorro de cartas en mi buzón, por lo que veo No han cumplido ningún partido político me ha llegado del PP,PSOE, CIUDADANOS Y UNIDOS PODEMOS todo juntos.

Decir que la carta de Podemos es la mas original pero indirectamente si leí la carta te esta pidiendo el voto.

De todas manera tengo claro ha que quien voy votar pero esto me ha resultado raro. :xD
2443  Informática / Hardware / Cómo controlar la temperatura de tu ordenador (Tutorial) en: 21 Junio 2016, 05:03 am
1: La importancia del calor

Todos los componentes de tu ordenador necesitan energía para funcionar. Esta energía se transforma en calor cuando están en funcionamiento. Lo más importante es utilizar la forma más efectiva para disipar el calor que genera tu ordenador o portátil.

A pesar de que los componentes de tu ordenador están diseñados para soportar altas temperaturas de trabajo, si se les obliga a trabajar en estos límites térmicos durante demasiado tiempo acaba disminuyendo su fiabilidad y el riesgo de sufrir averías aumenta exponencialmente.


Procesador, tarjeta gráfica, placa base y disco duro son los componentes que más calor emiten. Todos ellos cuentan con sus propios sistemas de refrigeración adicionales diseñados para mantener a cada componente bajo unos límites térmicos seguros. Pero estos sistemas de refrigeración tienen un enemigo silencioso e implacable contra el que no pueden luchar y que poco a poco irá mermando sus capacidades de refrigeración: el polvo.

Por ese motivo, es necesario mantener los sistemas de refrigeración de tu ordenador siempre limpios y en perfectas condiciones para que puedan realizar su función de forma eficaz. Mantener limpios los sistemas de refrigeración evitará fallos de rendimiento o incluso apagados aleatorios cuando el ordenador lleve mucho tiempo funcionando o al realizar tareas intensivas, contribuirás a mejorar la fluidez de tu ordenador mientras juegas o evitarás costosas averías.

Con un sencillo mantenimiento de los componentes de tu ordenador conseguirás controlar la temperatura de la tarjeta gráfica de tu PC o del procesador de tu portátil y evitar molestias ocasionadas por un ordenador muy ruidoso, manteniéndolo en perfectas condiciones durante mucho más tiempo. Probablemente te aterre la idea de abrir la caja de tu ordenador y enfrentarte a ese laberinto de cables y circuitos electrónicos, pero en realidad es mucho más sencillo de lo que parece y, con las indicaciones sobre cómo realizar la limpieza y mantenimiento de tu ordenador o portátil, serás capaz de controlar las temperaturas y el ruido de tu ordenador dentro de unos parámetros más que aceptables y evitar muchas averías.

2: Refrigeración de los componentes de tu PC

No todos los componentes gestionan la temperatura de igual forma. Algunos fabricantes integran mejores sistemas de refrigeración en sus tarjetas gráficas o procesadores para procurar que las temperaturas sean lo más bajas posible.

Un buen ejemplo de ello son las placas base. En algunos modelos de las gamas media y alta se utiliza más cantidad de cobre en su fabricación para que la propia superficie de la placa base actúe como disipador del calor que se produce. Además, se instalan mayores disipadores de aluminio sobre los elementos que más se calientan para optimizar la refrigeración de la placa base.


En las tarjetas gráficas sucede algo parecido. Los fabricantes instalan grandes disipadores de aluminio que permiten controlar la temperatura de la tarjeta gráfica.

Ten en cuenta estos elementos de refrigeración mejorados a la hora de comprar tu ordenador o al sustituir alguno de sus componentes, ya que haciéndolo garantizas mejores condiciones térmicas, aunque al igual que el resto de componentes, sufrirá el inevitable y silencioso deterioro que produce el polvo suspendido en el ambiente.

3: Elige bien la caja para tu ordenador

El chasis de tu ordenador es mucho más que un simple receptáculo donde guardar los componentes de tu ordenador. Es una pieza clave para la correcta refrigeración de tu ordenador. De ella depende la circulación del flujo de aire fresco que deberá recorrer los diferentes componentes de tu ordenador y empujar el aire caliente de su interior hasta expulsarlo fuera de la caja y así evitar su acumulación y el recalentamiento progresivo.


La caja de tu PC también sirve como soporte para instalar de forma estratégica los diferentes ventiladores que forzarán la expulsión del aire caliente del interior de tu equipo. Estas capacidades térmicas no tienen por qué estar reñidas con un bonito diseño o un tamaño reducido, pero debes elegir la mejor caja para la refrigeración de tu ordenador.

4: Precauciones básicas para evitar el calentamiento de tu PC

Antes de comenzar el mantenimiento de tu ordenador, conviene tomar algunas precauciones para hacerlo con total seguridad y no dañar ninguno de los componentes.

En primer lugar, apaga y desconecta el equipo de la toma de corriente eléctrica. No basta con que el ordenador esté simplemente apagado, ya que algunos componentes se mantienen en “standby” y nunca se deben manipular con el ordenador activo.

Otro factor a tener en cuenta es la electricidad estática que acumula tu PC.


Los componentes electrónicos son muy sensibles a este tipo de electricidad y pueden dañarse con facilidad. Para evitarla, no manipules el ordenador si estás sobre un suelo de moqueta o alfombra y, sobre todo, toca siempre una parte metálica de la caja antes de tocar cualquier componente del interior y repite esta acción de forma periódica mientras manipules los componentes. De esa forma, descargarás la carga estática de tu cuerpo y no dañarás tu equipo.

Para evitar riesgos, también puedes utilizar una pulsera antiestática que descargará la electricidad estática de tu cuerpo de forma constante.

Otro punto importante es utilizar las herramientas adecuadas para desmontar los componentes. Los equipos más actuales cuentan con resortes que fijan los componentes a la caja y prácticamente no necesitarás herramientas, pero en la mayoría de los casos necesitarás al menos un destornillador con el cabezal adecuado.

No te la juegues, romper o desbocar la cabeza de un tornillo de fijación podría derivar en un auténtico desastre.

5: Mantenimiento para la refrigeración del procesador

El procesador es uno de los elementos clave en la refrigeración de tu ordenador. Mantener controlada la temperatura de la CPU es esencial para el óptimo funcionamiento de tu equipo.

Tras tomar las precauciones de seguridad que te hemos indicado, desmonta el panel lateral de la caja (habitualmente el panel izquierdo) y deja al descubierto el interior de tu equipo.

En él destaca el disipador del procesador que consta de dos elementos unidos entre sí: el bloque de aluminio del disipador y el ventilador que lo refrigera.

La forma más eficaz para limpiarlo es utilizar un bote de aire comprimido para limpieza que encontrarás en tiendas de electrónica. Sujeta el ventilador para que no gire e inserta la cánula del bote por las ranuras del disipador para eliminar el polvo. Puedes ayudarte de un pincel suave para eliminar todo el polvo adherido.

Además, cada dos o tres años es recomendable sustituir la pasta térmica que se aplica entre el procesador y el disipador, ya que ésta pierde sus propiedades termoconductoras. Para ello, debes desmontar el disipador de la CPU y desconectar el cable de alimentación del ventilador en la placa base.


El sistema de anclaje del disipador varía dependiendo del fabricante del procesador.

Los sistemas basados en procesadores Intel usan cuatro anclajes que se liberan girándolos media vuelta y tirando ligeramente de cada uno de ellos.

Los anclajes de los procesadores AMD utilizan una palanca que, al accionarla, libera unas grapas situadas a ambos lados del disipador. Después, mueve con cuidado el disipador hasta que se despegue del procesador.

A continuación, limpia el residuo de pasta térmica que ha quedado en la base del disipador y en el procesador. Aunque existen varias técnicas para aplicar la pasta térmica al procesador, la más sencilla es aplicar el equivalente a un grano de arroz de pasta térmica sobre la base del procesador y volver a instalar el disipador tal y como estaba. La presión ejercida al fijarlo extenderá la pasta formando una fina capa sobre la superficie de contacto.

Puedes comprar esta pasta térmica en las tiendas de informática. Déjate asesorar por el personal de la tienda ya que no todas tienen las mismas propiedades conductoras.

6: Mantenimiento de la refrigeración de la tarjeta gráfica

La tarjeta gráfica es otro importante foco de calor y uno de los puntos claves para controlar la temperatura de tu ordenador. Aunque es capaz de soportar altas temperaturas de trabajo, el sobrecalentamiento reiterado puede inutilizarla por completo.

La limpieza de la tarjeta gráfica es muy similar a la del procesador. Para realizarle un mantenimiento periódico, bastará con utilizar un bote de aire comprimido y un pincel para eliminar el polvo que obstruye la refrigeración.

En ocasiones el fabricante instala una carcasa de plástico sobre el sistema de refrigeración que dificulta mucho su limpieza. En ese caso, debes desmontarla de tu equipo para acceder fácilmente a todos los rincones.

En primer lugar, desconecta la alimentación eléctrica del cable PCI Express de la fuente (en caso de que tu tarjeta lo tenga conectado). Después, quita el tornillo que sujeta la tarjeta gráfica a la parte trasera de la caja (algunas cajas utilizan un sistema de anclaje sin tornillos).

Ahora, desbloquea la pestaña de sujeción de la conexión PCI-E de la placa base, y simultáneamente tira con cuidado hacia fuera, para extraerla. Al igual que sucedía con el procesador, la tarjeta gráfica también necesita renovar la pasta térmica, aunque ésta tiene una mayor duración, y el proceso para desmontar la carcasa de plástico y el disipador es algo más complicado.

Si a pesar de todo decides seguir adelante, puedes desmontar el disipador de tu tarjeta gráfica aflojando con cuidado los tornillos de sujeción que encontrarás en la cara del circuito impreso opuesta al disipador. A continuación, limpia los restos de pasta térmica, deposita una pequeña cantidad de pasta sobre el procesador gráfico y vuelve a instalar el disipador y la carcasa de plástico. Después, conecta de nuevo la alimentación eléctrica (si la tarjeta gráfica la necesita) y vuelve a conectar y fijar la tarjeta gráfica en tu ordenador.


7: Ordena el interior de la caja

La ubicación de los distintos componentes, así como la correcta colocación de los cables del interior de la caja del ordenador también ayudará a controlar la temperatura de tu ordenador.

Los componentes de tu ordenador deben, en la medida de lo posible, estar lo más separados unos de otros para facilitar la correcta de refrigeración de todos ellos.

Así, si tienes conectada la tarjeta gráfica en el conector PCI Express más cercano al procesador y necesitas instalar una tarjeta de red o de sonido, procura instalarla en las conexiones inferiores dejando el máximo espacio posible entre ellas y la tarjeta gráfica.

De lo contrario, bloquearán la entrada de aire fresco al disipador de la tarjeta gráfica, su temperatura se elevará y aumentará la velocidad del ventilador, produciendo más ruido y menos eficiencia de refrigeración.

Algo similar sucede con los cables de alimentación y conexión de los componentes de tu ordenador. Las cajas actuales cuentan con numerosas ranuras en el panel lateral de anclaje y espacio suficiente entre éste y el panel exterior de la caja. Este espacio facilita la gestión y organización de los cables internos de tu ordenador. Utiliza estas ranuras para agrupar los cables y ocultarlos en ese espacio entre ambos paneles. Esto, además de ofrecer un aspecto mucho más ordenado al interior de tu equipo, facilitará el flujo de aire por el interior de la caja.


Utiliza bridas o el sistema de fijación que prefieras para agrupar y organizar los cables en toda la caja y procura dejarlos lo más pegado posible a las paredes de la caja. De ese modo, los cables no bloquearán la circulación de aire fresco por todos los componentes de tu equipo.

En cuanto a la posición de los discos duros, si es posible, mantenlos separados para que el aire fresco circule por su superficie. Si tienes instalado un disco mecánico y un SSD, procura que el SSD esté por debajo del mecánico, de esa forma no le afectará el calor que emite el disco mecánico.


8: Ventilación forzada para la caja

Ya hemos comentado la importancia de mantener un flujo de aire fresco en el interior de la caja de tu ordenador o portátil. Para asegurar ese flujo será necesario instalar algunos ventiladores en la caja del ordenador.

El flujo del aire por el interior de la caja sirve para que el aire caliente que generan los componentes no quede estancado en su interior. Para ello deberás instalar unos ventiladores en su interior.

Básicamente se trata de meter aire fresco por la parte frontal inferior de la caja y que éste aire fresco empuje al aire caliente hacia arriba para finalmente expulsarlo por la parte superior trasera de la caja.

Dado que el aire caliente es menos denso que el frío esto se produce de forma natural, pero con un poco de ayuda de unos ventiladores se mejoran las temperaturas de tu ordenador.

Revisa las características de tu caja e instala un ventilador de la medida adecuada en interior del frontal de la caja. El ventilador tomará el aire del exterior y lo empujará al interior.

Examina con detenimiento el ventilador y observa que, en uno de los laterales, hay una flecha en relieve que indica la dirección en la que el ventilador empuja el aire. Instala el ventilador lo más abajo posible en el frontal de la caja con esa flecha apuntando hacia el interior.


Repite la operación con el ventilador de la parte superior trasera, pero en esta ocasión, sacará el aire caliente del interior de la caja. Por tanto, instala el ventilador con la flecha apuntando hacia el exterior de la caja. Después, conéctalos a las conexiones FAN de la placa base.

Si tu capa lo permite, puedes instalar otros ventiladores que empujen el aire fresco desde el lateral o que extraigan el aire caliente desde la parte superior de la caja.

Si cuenta con filtros antipolvo, mantenlos siempre limpios para no obstruir el paso del aire fresco o dificultar la salida del aire caliente del interior.

9: Controla la temperatura en tu portátil

Dado el reducido espacio disponible en su interior, la refrigeración de los ordenadores portátiles es complicada y son muy propensos a sufrir averías causadas por el sobrecalentamiento de la CPU o GPU de tu portátil.

Sus características compactas hacen que los portátiles solo cuenten con un número limitado de ranuras de ventilación en los laterales o en la parte inferior de la carcasa por donde debe entrar aire fresco que expulsará el aire caliente que se genera en su interior. Si se obstruyen esas ranuras, se impide el flujo de aire necesario para mantener fresco el interior y se produce un sobrecalentamiento de los componentes.


A pesar de ser algo muy común, la mejor forma de controlar la temperatura de tu portátil es usar el portátil sobre una superficie plana para que circule aire por la parte inferior. Evita a toda costa apoyarlo sobre tus rodillas o sobre ropa o cojines ya que la tela obstruirá las ranuras de ventilación del portátil y no se refrigerará correctamente.

Siempre que puedas, utiliza una base refrigeradora con el tamaño adecuado para tu portátil que haga circular el aire por la parte inferior, sobre todo si tienes que realizar una tarea que requiere un esfuerzo extra para el procesador o la GPU del portátil como puede ser ejecutar un juego o renderizar vídeo. Esto hará que tu portátil se caliente más de lo habitual, por lo que hay que extremar las precauciones para controlar las temperaturas del portátil.

Por otro lado, a pesar de que el diseño compacto del portátil hace algo más complicado su mantenimiento interior, es recomendable realizar limpiezas periódicas de los sistemas de refrigeración internos del portátil.

Debes poner especial atención en este punto ya que las marcas no permiten la manipulación interna de los portátiles durante el periodo de garantía, pero una vez superado ese periodo, realizar este mantenimiento tiene más ventajas que inconvenientes.

Tal y como te comentábamos en el caso de los disipadores de la CPU de tu ordenador, el polvo será un enemigo letal y silencioso para tu portátil.


Si notas que el ventilador interno de tu portátil se conecta más de lo habitual y que lo hace a altas revoluciones, habrá llegado el momento de coger un destornillador adecuado y desmontar su carcasa inferior para realizar una limpieza de la refrigeración interior de tu portátil.

Este proceso requiere ser algo meticuloso, ya que los tornillos suelen ser diminutos y podrían perderse fácilmente.

Este sistema de refrigeración consiste en un tubo de cobre que va desde el procesador, pasando por la tarjeta gráfica del portátil, hasta un radiador principal que, ayudado de un pequeño ventilador, se encarga de extraer el calor del interior de la carcasa de tu portátil.


Para limpiar el sistema de refrigeración de tu portátil lo mejor es utilizar el bote de aire comprimido que ya te hemos mencionado antes y un pincel suave para ayudarte a limpiar cada aleta del radiador o del ventilador.

También puedes desmontar con cuidado ese sistema de refrigeración y sustituir la pasta térmica de la CPU y GPU de tu portátil, limpiando los restos anteriores. Después, vuelve a montarlo todo tal y como estaba y notarás que las temperaturas de tu portátil están bajo control y ahora es tan silencioso como lo era cuando lo compraste.



Autor: Ruben Andres


2444  Foros Generales / Foro Libre / Los gatos entienden el principio de causa y efecto en: 21 Junio 2016, 04:28 am
Relacionan sonidos con objetos invisibles, lo que les ayuda a cazar.


Los gatos parecen entender el principio de causa y efecto, así como algunos elementos de la física. Combinando estas habilidades con su agudo sentido del oído, pueden predecir dónde se esconden posible presas. Estas son las conclusiones de un grupo de investigadores de la Universidad de Kyoto (Japón).

 parecen entender el principio de causa y efecto, así como algunos elementos de la física. Combinando estas habilidades con su agudo sentido del oído, pueden predecir dónde se esconden posible presas.

Estas son las conclusiones de un grupo de investigadores de la Universidad de Kyoto (Japón), dirigido por Saho Takagi y publicado en la revista de Springer Animal Cognition.

Trabajos previos realizados por el equipo japonés establecieron que los gatos predicen la presencia de objetos invisibles en base a lo que oyen. En el presente estudio, los investigadores querían averiguar si los gatos utilizan una regla causal para deducir si un recipiente contiene un objeto, en función de si se agita junto con sonido o no. El equipo también quería establecer si los gatos esperan que un objeto se caiga o no, una vez que el contenedor se da la vuelta.

Treinta gatos domésticos fueron grabados en vídeo, mientras un experimentador sacudía un recipiente. En algunos casos esta acción iba acompañada de un sonido de traqueteo. En otros no lo hacía, para simular que la vasija estaba vacía. Después de la fase de agitación, se daba la vuelta al recipiente, cayera un objeto o no.

Dos situaciones experimentales eran congruentes con las leyes físicas: cuando el movimiento iba acompañado por un sonido (o no) y un objeto (o no) caía fuera del contenedor. Las otras dos condiciones eran incongruentes con las leyes de la física. O bien un ruido era seguido por ningún objeto cayendo fuera del recipiente, o bien no sonaba ningún sonido pero luego sí que caía un objeto.

Los gatos miraban más tiempo a los recipientes que se agitaban con ruido. Esto sugiere que los gatos utilizaron una ley física para inferir la existencia (o ausencia) de objetos en función de si se oía un traqueteo (o no). Esto les ayudaba a predecir si aparecería un objeto (o no) una vez que se diera la vuelta al recipiente.

Comprensión causal

Los animales también miraron más tiempo los recipientes en condiciones incongruentes, es decir, que cayera un objeto a pesar de haber sido sacudido sin hacer ruido, o al revés. Es como si los gatos se dieran cuenta de que tales condiciones no encajan en su comprensión de la lógica causal.

"Los gatos utilizan una comprensión causal lógica de los ruidos y los sonidos para predecir la aparición de objetos invisibles", dice Takagi, en la nota de prensa de Springer.

Los investigadores sugieren que el entorno de las especies influye en su capacidad para encontrar información basándose en lo que escuchan. La ecología del estilo natural de caza de los gatos puede por lo tanto también favorecer la capacidad para inferir a partir de sonidos.

Takagi explica que los gatos cazadores a menudo necesitan inferir la ubicación o la distancia de sus presas solo a partir de sonidos porque están en lugares de poca visibilidad. Se necesita más investigación para saber exactamente lo que los gatos ven con su ojo mental cuando captan ruidos, y si pueden extraer información como la cantidad y el tamaño de lo que oyen.


http://www.tendencias21.net/Los-gatos-entienden-el-principio-de-causa-y-efecto_a42786.html

Este post seguro que le va ha gustar ha constance :xD
2445  Foros Generales / Foro Libre / Computación cuántica, ¿un Armagedón criptográfico? en: 20 Junio 2016, 03:54 am

La criptografía es una de las bases fundamentales de la seguridad de la información. Se utiliza para codificar y decodificar datos de modo que cumplan con los requisitos de confidencialidad, integridad, autenticación y no repudio de la información. En general se suele usar la frase “servicios criptográficos” para referirse a todos estos conceptos juntos.

Los avances en el criptoanálisis, la informática y la ingeniería extienden constantemente los límites de lo que se considera seguro. Por ejemplo, el sistema criptográfico RSA en una época se consideraba seguro porque usaba claves de 129 bits; sin embargo, hoy en día una clave segura debe tener más de 2.048 bits.

Otro ejemplo es el algoritmo MD5, diseñado en 1992. A pesar de que su función de hash fue una de las más utilizadas, en 2004 se comprobó que la clave se podía descifrar (mediante ataques de colisiones de hash).

Del mismo modo, en las conferencias de Eurocrypt 2016 se demostraron y publicaron los ataques de colisión denominados Freestart contra SHA-1 (que son un poco más fáciles de encontrar que las colisiones estándar).

Computación cuántica: la física aplicada a la informática

Uno de los recursos que se incluyen en el kit de herramientas para criptoanalistas es la computación cuántica. Para realizar las operaciones, las computadoras cuánticas se basan en las propiedades de la física cuántica, cuyo comportamiento es diferente a las propiedades electrónicas que estamos acostumbrados a encontrar en los equipos de hoy en día, y su unidad básica de información, en lugar de bits, se llama bit cuántico o qubit. Comenzó a utilizarse en ataques teóricos contra los sistemas criptográficos ya en el año 1994, cuando Peter Shor publicó un algoritmo cuántico para encontrar los factores primos de un entero dado.

Este algoritmo permite resolver la factorización de enteros y algunos problemas de logaritmos discretos, que conforman la base de la mayoría de los algoritmos criptográficos de clave pública más ampliamente utilizados (por no decir de todos). Con un impacto menos devastador, pero aún así de suma importancia, el algoritmo cuántico de Grover aumenta en gran medida la velocidad de los algoritmos de búsqueda, lo que afecta la seguridad de muchos sistemas criptográficos, incluyendo AES. Esto nos lleva a hacer una declaración bastante sorprendente: todos los algoritmos criptográficos más importantes que se usan en la actualidad quedarán (virtualmente) obsoletos.

Hoy en día, el único factor de mitigación es la falta de una computadora cuántica lo suficientemente grande como para ejecutar este tipo de ataque contra los parámetros que los algoritmos criptográficos usan en la actualidad.

Sin embargo, como es de esperar, en el ámbito de la computación cuántica todo evoluciona con rapidez. En abril de 2016, la Comisión Europea anunció un plan para invertir mil millones de euros en una “iniciativa emblemática de desarrollo de tecnologías cuánticas a gran escala para toda la UE”. Así como se puso en marcha este programa, hay muchos otros que tienen el objetivo de financiar el desarrollo de computadoras cuánticas a gran escala.

También en abril de 2016, investigadores de Canadá establecieron un nuevo récord en la factorización con computadoras cuánticas, después de factorizar el número 200.099 usando un procesador D-Wave 2X, aunque no está claro si D-WAVE produce computadoras cuánticas universales capaces de ejecutar el algoritmo de Shor. Por otra parte, 200.099 solo es un número de 18 bits: es demasiado pequeño para obtener la potencia de cálculo necesaria para factorizar un número entero de 2.048 bits para descifrar los parámetros actuales de RSA.

La etapa actual de despliegue a gran escala de sistemas criptográficos de clave pública se basa en algoritmos bastante antiguos, como Diffie-Hellman (1976), RSA (1977) y Curvas Elípticas (1985). Este último se publicó por primera vez hace más de 30 años, pero recientemente empezó a desplegarse a gran escala.

Para hacer frente al Armagedón criptográfico impuesto por las computadoras cuánticas a gran escala, los criptógrafos de todo el mundo han estado trabajando durante al menos una década para diseñar y mejorar los sistemas criptográficos de modo que sean resistentes a los ataques cuánticos. Esto se conoce como la criptografía post cuántica o PQCrypto.

Son muchos los sistemas criptográficos que se diseñaron y hasta estandarizaron, como NTRU; sin embargo, lleva tiempo confiar en estos nuevos sistemas criptográficos, ya que se deben analizar a fondo una y otra vez hasta que se comprueba que están listos para un despliegue a gran escala.

¿Cuál es el estado actual de PQCrypto?



En 2006, se llevó a cabo la primera Conferencia de PQCrypto, que reunió a investigadores interesados en buscar alternativas seguras contra los ataques de la computación cuántica. En ese momento, ya estaban disponibles algunas alternativas, como el cifrado de McEliece (1978),  y desde ese entonces se han puesto en marcha muchos programas con el objetivo de financiar la investigación de PQCrypto.

Por ejemplo, el programa SAFECrypto de la Comisión Europea orientado al desarrollo de criptografía basada en retículos resistente a la computación cuántica, o el programa canadiense CryptoWorks21 para desarrollar herramientas de seguridad de criptografía cuántica de última generación para el siglo XXI. El resultado de todos estos esfuerzos hacia el desarrollo de PQCrypto es un gran avance en el campo y ya ha proporcionado candidatos post cuánticos que cumplen con todas las características deseadas de eficiencia y tamaño de clave comparables a los algoritmos clásicos.

Cabe notar que PQCrypto no requiere ningún hardware especial. Es similar a la criptografía clásica, pero se basa en problemas que son irrealizables incluso para las enormes computadoras cuánticas. Los algoritmos de PQCrypto se diseñaron para abarcar los servicios provistos por la criptografía clásica y muchos de ellos son capaces de funcionar incluso en las plataformas más limitadas.

¿Cómo evolucionará PQCrypto?

Incluso en un mundo cuántico, los protocolos de seguridad actuales seguirán siendo tan seguros como lo son hoy, si su diseño se verifica mediante el uso de sistemas criptográficos post cuánticos. Por lo tanto, en los próximos años seguramente notemos que los protocolos existentes comienzan a adoptar los algoritmos de PQCrypto modernos en forma gradual.

Veremos que disminuye el uso de los algoritmos de clave pública más utilizados hoy en día, tales como RSA y las Curvas Elípticas; en los casos de la criptografía simétrica y las funciones de hash, se tendrán que volver a revisar los parámetros actuales (por lo general se tendrán que duplicar) para asegurar que sigan siendo seguros en un mundo cuántico. Este cambio a algoritmos modernos debería ocurrir en forma transparente para los usuarios finales. Sin embargo, la persona responsable del desarrollo o la configuración de aplicaciones de seguridad deberá estar lista para los cambios que se aproximan: en particular, en lo que respecta al uso de estas funcionalidades en sistemas heredados.

A modo de especulación sobre el tiempo que tendremos que esperar para que las grandes computadoras cuánticas sean capaces de realizar ataques a sistemas criptográficos configurados con los parámetros de hoy, vamos a suponer que la ley de Moore es válida para todo el desarrollo de la computación cuántica. El algoritmo de Shor requiere aproximadamente 3 log2(N) qubits para factorizar un número entero N (lo que significa que los algoritmos de Shor requieren aproximadamente 6K qubits para descifrar una clave RSA-2048), mientras que la ley de Moore establece que el número de bits (o qubits en este ejemplo) que se puede empaquetar en un circuito se duplica cada 12-24 meses.

Un pequeño ejercicio cuántico

Como ejercicio, tomemos una computadora cuántica de 5 qubits como a la que IBM puso a disposición de los usuarios este mes. La cantidad total de qubits disponibles para ejecutar el algoritmo de Shor después de M ciclos de la ley de Moore se puede calcular como 5 * 2M, por lo tanto, si tomamos 18 meses como promedio del ciclo de la ley de Moore, transcurrirán aproximadamente dieciséis años a partir de ahora para que los ataques contra RSA-2048 se conviertan en una posibilidad, dado que se necesitan 16,5 años para pasar por 11 ciclos de la ley de Moore.

Esto significa que, después de este período, habrá 10K qubits disponibles (más precisamente 10240=5*211), lo que será capaz de suministrar los 6K qubits necesarios para ejecutar el ataque antes mencionado. La misma magnitud de qubits aplica para el algoritmo de Grover (“entre alrededor de 3.000 y 7.000 qubits lógicos”) para atacar sistemas AES, por lo que el nivel de seguridad se reduciría a la mitad dentro de ese mismo período de tiempo.

Por lo tanto, si nuestras suposiciones son correctas, en dieciséis años AES-256 será tan seguro como AES-128 lo es hoy, y AES-128 ya no servirá. Por lo tanto, si recordamos el tiempo de preparación requerido por las Curvas Elípticas hasta su despliegue a gran escala, podemos darnos cuenta de que el tiempo ya está corriendo para PQCrypto.

¿De qué debo preocuparme y qué tengo que hacer?

Un tema que va a tener un gran impacto junto con el avance de la computación cuántica es la seguridad a largo plazo, que puede estar relacionada con:

-La autenticidad a largo plazo; como la vida útil de un contrato firmado digitalmente.

-La confidencialidad a largo plazo; por razones legales (por ejemplo, el Código Legal alemán determina que los registros médicos deberán seguir siendo confidenciales incluso tras la muerte del paciente) o por razones estratégicas, como los secretos de una organización o del gobierno.

La autenticidad a largo plazo se puede lograr mediante técnicas sencillas, como volver a firmar un documento con algoritmos seguros por el tiempo que sea necesario. No obstante, esta posibilidad tiene que estar prevista y garantizada por las leyes subyacentes o cualquier reglamentación vigente; de lo contrario, también se verá amenazada por el avance de la computación cuántica.

Pero por el contrario, lograr la confidencialidad a largo plazo es una tarea mucho más difícil. No existe un modo establecido de abordar esta cuestión y ninguno de los actuales sistemas criptográficos de claves públicas es capaz de cumplir esta tarea.

Podría ser una buena opción cifrar estos datos con fuertes sistemas de cifrado simétrico que utilicen claves de al menos 192 bits para mantenerlos seguros incluso aunque las computadoras cuánticas reduzcan su nivel de seguridad a la mitad.

Por último, si esperas contar con seguridad a largo plazo para tu información, debes empezar a buscar alternativas o a planificar estos cambios de inmediato. Sin embargo, los adversarios que en el presente todavía no logran derribar la seguridad de tu información al tratar de descifrar tus datos o falsificar tu firma pueden volver a probar suerte cuando consigan computadoras cuánticas.


http://www.welivesecurity.com/la-es/2016/06/14/computacion-cuantica-armagedon-criptografico/
2446  Informática / Software / Cómo proteger tu pendrive con contraseña (Tutorial) en: 17 Junio 2016, 04:01 am
1: Descarga e instala Rohos Mini Drive

Rohos Mini Drive es un programa que te permite crear una partición segura en tu Pendrive o unidad USB. Esta partición estará cifrada mediante contraseña, por lo que sólo tú y quien tú quieras podrá acceder a los archivos almacenados en su interior.

Para instalarlo primero deberás ir a la página web de Rohos y localizar el programa. Puedes descargarlo directamente a través de este enlace. Se trata de un programa freeware, es decir, completamente gratuito. Su peso es de sólo 2 MB, por lo que lo tendrás en tu disco duro antes de darte cuenta.


Una vez que tengas el archivo .exe en tu ordenador, deberás ejecutarlo y proceder con la instalación completa de Rohos antes de poder cifrar tu pendrive o partición del disco duro.

Deberás aceptar los términos y condiciones de uso, tener permisos de administrador del equipo y seleccionar la localización en la que quieres instalarlo. Lo normal cuando quieres instalar un programa, del tipo que sea.


2: Selecciona la unidad que quieres cifrar

Una vez dentro del programa, sólo se te mostrarán tres opciones. En este caso la que nos interesa es la de “Cifrar la unidad USB”, que es donde tendrás que hacer click.

Te aparecerá una ventana flotante en la que se detectará automáticamente la unidad USB o pendrive que tengas conectado a tu ordenador en ese momento, habitualmente en la unidad E:\. Esto puede variar dependiendo del ordenador, por lo que es recomendable seleccionar “Cambiar” y cerciorarse de que el USB seleccionado es tu pendrive.


3: Establece una contraseña para tu pendrive

Una vez que estés seguro de que tu pendrive es la opción seleccionada, deberás establecer una contraseña para el cifrado de tu pendrive y confirmarla.

Procura que la clave sea segura, nada obvio, pues suele ser el primer objetivo de los hackers. Tampoco busques demasiado complejo, pues si se te olvida te será imposible acceder a los datos almacenados en tu unidad USB.


Una vez que hayas pensado y confirmado la contraseña, pulsa sobre la opción de “Crear disco”. Puede que toma más de diez minutos, por lo que no te preocupes si tarda demasiado o congela el funcionamiento del ordenador en el proceso.


4: Accede a tu pendrive con contraseña


Una vez que haya finalizado el proceso, expulsa tu unidad USB para volver a acceder a ella desde cero, esta vez con tu contraseña. Te servirá para comprobar si el proceso ha transcurrido con normalidad.


Desde tu ordenador puedes acceder a la carpeta cifrada dentro de tu pendrive desde un acceso directo en el escritorio. Si usas otro PC y quieres ver tus archivos, deberás usar uno de los dos ficheros ejecutables que Rohos Mini Drive ha creado dentro de tu unidad USB.


Una vez que accedas, es posible que tu PC detecte una nueva unidad flash USB, de nombre oculto. Se trata de la partición que el programa ha creado en tu pendrive. Sólo podrás entrar introduciendo la contraseña que has establecido.

Para revertir el cifrado de tu pendrive, en caso de que algo haya salido mal, sólo necesitas formatearlo de la forma habitual. El cifrado impedirá a cualquier persona no autorizada acceder a tus archivos, pero no le impedirá borrarlos.



Autor de este tutorial: Eduardo Álvarez

Bueno espero que os sirva como siempre me gusta compartir con vostros.

Saludos.
2447  Foros Generales / Foro Libre / LIGO vuelve a detectar ondas gravitatorias en: 17 Junio 2016, 02:13 am
Investigadores de la Universidad de las Islas Baleares han participado en el descubrimiento

El pasado mes de febrero, el observatorio LIGO anunciaba la primera detección de ondas gravitatorias. Ahora, anuncia una segunda detección de estas ondulaciones del espacio-tiempo. Esta segunda señal, bautizada como GW151226, también procede de la fusión de dos agujeros negros. La Universidad de las Islas Baleares ha participado en el hallazgo.

El 26 de diciembre de 2015 a las 03:38:53 UTC, los científicos observaron ondas gravitatorias -ondulaciones en el tejido del espacio-tiempo- por segunda vez, tras la primera observación, anunciada el pasado mes de febrero.

GW151226 es la segunda observación clara de una fusión de agujeros negros y, junto con GW150914 (la primera), marca el inicio de la astronomía de ondas gravitatorias como un medio para explorar nuevas fronteras de nuestro universo.

Las ondas gravitatorias fueron  detectadas en este caso por los dos detectores gemelos del Observatorio  por Interferometría Láser de Ondas Gravitacionales (LIGO, por sus siglas en inglés), ubicados en Livingston, Louisiana, y Hanford, Washington, EE.UU.

Los observatorios LIGO están financiados por la National Science Foundation (NSF), y fueron concebidos y construidos y son operados por Caltech y MIT. El descubrimiento, aceptado para su publicación en la revista Physical Review Letters, fue realizado por la Colaboración Científica LIGO (que incluye la Colaboración GEO y el Australian Consortium for Interferometric Gravitational Astronomy) y la colaboración Virgo usando datos de los dos detectores LIGO.

La UIB participa en este nuevo descubrimiento

Esta señal, GW151226, fue identificada a tan sólo 70 segundos de su llegada a la Tierra por los algoritmos de baja latencia. Aproximadamente un minuto después, se tenían las primeras indicaciones del origen de la señal gracias a una técnica conocida como filtrado adaptado.

En este método, los datos se comparan con muchas predicciones de señales gravitacionales (catálogos de formas de onda) con el fin de encontrar la que coincide mejor. En este caso, el filtrado adaptado fue esencial tanto para la detección como para el posterior análisis de GW151226, debido a que ésta tiene una menor intensidad, en comparación con la deGW150914, y es difícil de ver a simple vista.

El desarrollo de catálogos precisos de formas de onda basados en la relatividad general resulta imprescindible para estudiar las fusiones de binarias de agujeros negros y es una de las actividades principales del grupo de Relatividad y Gravitación (GRG) en la Universidad de les Illes Balears (UIB).

Además, sus fórmulas son utilizadas para generar los varios cientos de miles de patrones de onda utilizados en el análisis de los datos de LIGO/Virgo y llevar a cabo este descubrimiento.

Para calibrar estos bancos de patrones es necesario la utilización de simulaciones numéricas, generadas en muchos casos gracias al uso de infraestructura computacional europea (PRACE) y de la Red Española de Supercomputación.

Cabe señalar que el Dr. Sascha Husa,  profesor de la UIB y miembro del GRG, lidera un proyecto internacional que ha sido recientemente seleccionado por PRACE, con más de 8 millones de horas de CPU, y desde el 2010 el grupo de la UIB ha tenido acceso de forma continuada a tiempo de cálculo en el MareNostrum, el supercomputador más potente de España del BSC-CNS, que ha sido esencial para el desarrollo de estos catálogos.

Por otro lado el grupo de la UIB, liderado por la Dra. Alicia Sintes, está totalmente volcado en análisis de los datos de LIGO, a la caza de una posible señal gravitacional continua procedente de púlsares desconocidos (estrellas de neutrones en rotación).

Estas señales son tan débiles, que es necesario integrar todos los datos tomados durante estos 4 meses para tener alguna oportunidad de ver algo. Si este análisis desvelase alguna señal, ésta nos aportaría información sobre la materia en el interior de las estrellas de neutrones, un objeto del tamaño aproximado de Menorca y con una masa un 50% mayor que nuestro Sol, gobernado por las leyes de la teoría cuántica.

La Dra. Alicia Sintes de la UIB lidera el único grupo español miembro de la Colaboración Científica LIGO. Desde marzo del 2016, la Dra. Sintes, junto con el Prof. Keith Riles de la Universidad de Michigan, preside el grupo de trabajo LIGO-Virgo para la búsqueda de señales gravitacionales continuas. La Dra. Sintes y el Dr. Sascha Husa, forman parte del Consejo de LIGO y han participado, junto con otros miembros del grupo de la UIB, en los artículos de estos descubrimientos.



El origen de la señal

Las ondas gravitacionales llevan consigo información sobre sus orígenes y sobre la naturaleza de la gravedad que no puede obtenerse de otra forma, y los físicos han llegado a la conclusión de que las ondas gravitatorias detectadas el 26 de diciembre de 2015, una vez más se produjeron durante los momentos finales de la fusión de dos agujeros negros de 14 y 8 masas solares para producir un único agujero negro en rotación más masivo, de unas 21 veces la masa del sol.

Durante la fusión, que se produjo hace aproximadamente 1400 millones de años, una cantidad de energía más o menos equivalente a la masa del sol se convirtió en ondas gravitacionales.

La señal detectada proviene de las últimas 27 órbitas de los agujeros negros antes de su fusión. El tiempo de llegada de las señales, medida 1.1 milisegundos antes en el detector de Livingston que en el detector de Hanford, da una idea aproximada de la posición de la fuente en el cielo.

"Es muy significativo que estos agujeros negros fuesen mucho menos masivos que los de la primera detección", dice Gabriela González, portavoz de la Colaboración Científica LIGO (LSC) y profesora de física y astronomía en la Universidad del Estado de Louisiana.

"Debido a sus masas más ligeras, se pasaron más tiempo -alrededor de un segundo- en la banda sensible de los detectores. Es un comienzo prometedor para el estudio de las poblaciones de los agujeros negros en nuestro universo."

Las primeras detecciones

La primera detección de ondas gravitacionales, anunciada el 11 de febrero de 2016, fue un hito en la física; se confirmó una importante predicción de la teoría general de la relatividad de Einstein del 1915, y marcó el inicio del nuevo campo de la astronomía de ondas gravitacionales.

El segundo descubrimiento "ha puesto verdaderamente la ‘O’ de Observatorio en LIGO", dice Albert Lazzarini de Caltech, director adjunto del Laboratorio LIGO. "Con la detección de dos eventos fuertes en los cuatro meses de nuestro primer periodo de observación, podemos empezar a hacer predicciones acerca de la frecuencia con la que podríamos estar escuchando las ondas gravitacionales en el futuro. LIGO nos trae una nueva manera de observar algunos de los eventos más oscuros y más energéticos en nuestro universo".

Ambos descubrimientos fueron posibles gracias a las capacidades mejoradas de Advanced-LIGO, una importante actualización que aumenta la sensibilidad de los instrumentos en comparación con los detectores LIGO de primera generación, lo que permite un gran aumento del volumen del universo explorado.

El próximo periodo de observación Advanced-LIGO tendrá lugar este otoño. Para entonces, se espera que mejoras en la sensibilidad del detector permitirán a LIGO alcanzar un volumen de  universo de 1.5 a 2 veces mayor. Se espera que el detector Virgo se una en la segunda mitad de este periodo de observación.

La investigación en LIGO es llevada a cabo por la Colaboración Científica LIGO (LSC), un grupo de más de 1.000 científicos de universidades de todo Estados Unidos y de otros 14 países. Más de 90 universidades e institutos de investigación de LSC desarrollan tecnología para el detector y analizan datos; alrededor de unos 250 estudiantes contribuyen de forma relevante a la colaboración. La red de detectores LSC incluye los interferómetros de LIGO y el detector GEO600.

La investigación en Virgo es llevada a cabo por la Colaboración Virgo, un grupo de más de 250 físicos e ingenieros pertenecientes a 19 grupos de investigación europeos diferentes: 6 en el Centre National de la Recherche Scientifique (CNRS) de Francia; 8 en el Istituto Nazionale di Fisica Nucleare (INFN) en Italia; Nikhef en los Países Bajos;  el instituto Wigner  RCP en Hungría; el grupo POLGRAW en Polonia; y el European Gravitational Observatory (EGO), el laboratorio que alberga el  interferómetro Virgo cerca de Pisa en Italia.

La NSF de Estados Unidos lidera el apoyo financiero de Advanced-LIGO. Organismos de financiación en Alemania (Sociedad Max Planck),  Reino Unido (Consejo de Infraestructuras de  Ciencia y Tecnología,  STFC) y Australia (Consejo Australiano de Investigación) también han contribuido significativamente al proyecto.

Varias de las tecnologías clave que hicieron que Advanced-LIGO fuera mucho más sensible fueron desarrolladas y probadas por la colaboración británico-alemana GEO. Recursos informáticos han sido aportados de forma significativa por el clúster Atlas del AEI-Hannover, el Laboratorio LIGO,  la Universidad de Syracuse, el clúster ARCCA de la Universidad de Cardiff, la Universidad de Wisconsin-Milwaukee y el Open Science Grid. Varias universidades han diseñado, construido y probado componentes clave para Advanced-LIGO: La Universidad Nacional de Australia, la Universidad de Adelaida, la Universidad de Australia Occidental, la Universidad de Florida, la Universidad de Stanford, la Universidad de Columbia de Nueva York, y la Universidad Estatal de Louisiana.

El equipo de GEO incluye científicos del Instituto Max Planck de Física Gravitacional (Albert Einstein Institute, AEI), la Universidad Leibniz de Hannover, junto a los socios de la Universidad de Glasgow, Universidad de Cardiff, la Universidad de Birmingham, otras universidades en el Reino Unido y Alemania y la Universidad de las Islas Baleares en España.


http://www.tendencias21.net/LIGO-vuelve-a-detectar-ondas-gravitatorias_a42803.html

No sabía yo que se podían detectar hasta dos veces las ondas gravitatorias tan difícil era antes que ahora la vuelven a detectar con facilidad ?  :huh:
2448  Foros Generales / Foro Libre / Chip de grafeno detecta mutaciones de ADN y diagnostica enfermedades en: 17 Junio 2016, 02:02 am

Un grupo de bioingenieros de la Universidad de California en San Diego ha desarrollado un chip biosensor de grafeno que tiene la capacidad de detectar las mutaciones de ADN para diagnosticar enfermedades graves.

Uno de los indicadores más comunes de muchas patologías es la presencia de una mutación genética conocida como polimorfismo de un solo nucleótido (SNP por sus siglas en inglés). Se trata de una variación que afecta a uno de los elementos fundamentales del ADN, que es reemplazado por otro en la secuencia del genoma.

La mayoría de estos cambios no tienen ningún efecto sobre la salud, pero algunos de ellos están asociados a patologías como el cáncer, la diabetes, las enfermedades del corazón, neurodegenerativas, autoinmunes e inflamatorias. Además, también puede afectar a la forma en la que el organismo reacciona ante las bacterias, los virus, los medicamentos y otras sustancias.

Hasta ahora, realizar pruebas para la detección de este tipo de mutación es una tarea lenta, compleja y cara. El chip biosensor de grafeno que han diseñado estos investigadores terminaría con este problema, ya que se trata de una solución barata que permite hacer los tests con facilidad y en tiempo real para ofrecer los resultados cuanto antes a los pacientes.

"Estamos liderando el desarrollo de un método digital rápido y de bajo costo para detectar mutaciones en alta resolución en la escala de un único cambio de nucleótido en una secuencia de ácido nucleico", explica Ratnesh Lal, uno de los miembros del equipo.



El dispositivo consiste en una sonda de ADN incorporada en un transistor de efecto campo de grafeno. El chip está especialmente diseñado para capturar las moléculas de ADN o ARN con un solo nucleótido, y cada vez que se detecta una de estas mutaciones, el biosensor produce una señal eléctrica.

La tecnología, que de momento se encuentra en fase de prueba de concepto, es un primer paso hacia un chip biosensor que se puede implantar en el cuerpo para detectar una mutación de ADN específica en tiempo real. El dispositivo transmitiría la información obtenida de manera inalámbrica a un teléfono móvil o a un ordenador para ponerla en conocimiento de los médicos.

Más adelante, los científicos prevén probar el chip en el ámbito clínico y utilizarlo para realizar biopsias líquidas. Esperan que esta tecnología pueda conducir a una nueva generación de diagnósticos y tratamientos personalizados en medicina.


http://www.tendencias21.net/Un-chip-electrico-de-grafeno-detecta-mutaciones-en-el-ADN_a42799.html
2449  Foros Generales / Foro Libre / NASA: ex trabajador revela la verdad sobre los ovnis y así lucen en: 15 Junio 2016, 01:59 am
VIRAL. ¿Crees que existe vida fuera de la Tierra? Todos los días se observan objetos extraños en el universo y la mayoría de personas siempre se pregunta si son reales los extraterrestres o son invento de los humanos para generar pánico en la población. Un ex trabajador de la NASA reveló algo sorprendente sobre la posible existencia ovni.


Su nombre es James Oberg y trabajaba como miembro de personal de control de misiones de la NASA. Según este hombre es cierto que se dan ciertos avistamientos que resultan raros en el Universo, pero que la sociedad está haciendo una malinterpretación de los fenómenos pensando que son naves alienígenas cuando en realidad se trata de algo mucho más simple.

Según Oberg, por ejemplo, las luces parpadeantes que muchas veces se ven moverse a una gran velocidad no son más que pequeños trozos de basura espacial que se mueve a la misma velocidad que el vehículo espacial del que se desprende y se pueden observar a simple vista. Caen a tal velocidad que generan luces parpadeantes y hasta pueden desintegrarse en miles de pedazos cuando pasa por las capas de la tierra.



“Nuestro sistema sensorial está funcionando perfectamente para las condiciones absolutas de la Tierra. Yendo más allá de nuestro ‘barrio’ las cosas se ponen visualmente confusas”, explica. ¿Opinas lo mismo?

Para ejemplificar su explicación, este experimentado astrónimo recuerda un misterioso caso de un rayo de luz sobre el cielo del estado de California, en Estados Unidos. Ocurrió el año pasado y mucha gente pensó que se trataba de un OVNI, pero en realidad el Ejército dejó claro que había sido una prueba de misiles.

De forma tal que todos los fenómenos que se observan en la Tierra no son nada más que basura espacial y no tiene relación con extraterrestres ni mucho menos de la posible teoría de que exista vida en otro lado.



Hace unas semanas, un video mostró supuestos ovnis fueron captados por la Estación Espacial Internacional. En la grabación se muestra cómo un ente totalmente rato flota en el aire. Cuando esto fue captado por la NASA, la transmisión que realiza en vivo vía streaming, de repente, se corta, dice el narrador de YouTube.


Luego de la gran polémica que ha causado este video, la NASA se pronunció a través de su vocera Tabatha Thompson. Según indicó, en un principio le restaron importancia al hecho; sin embargo, y en vista de la importancia que adquirió el material, decidieron negar el hecho.

“Ningún ovni en el sentido popular de la palabra ha sido visto cerca de la Estación Espacial Internacional”, indicó la portavoz de la NASA a la cadena de televisión estadounidense CNN. ¿Qué opinas de la explicación de la NASA?




Si señores vuelve a foro libre lo ufo después de un tiempo de tregua  :xD
2450  Foros Generales / Foro Libre / Corea del Norte ha hackeado más de 140.000 ordenadores de empresas e agencias su en: 13 Junio 2016, 18:59 pm
Corea del Norte ha hackeado más de 140.000 ordenadores de empresas e agencias surcoreanas




Corea del Norte ha hackeado más de 140.000 ordenadores de 160 compañías surcoreanas y agencias del Gobierno para introducirles un código malicioso con el objetivo de realizar un ciberataque masivo en el futuro, según ha informado la Policía surcoreana.


El pirateo comenzó en 2014 y fue detectado en febrero de 2016 después de que Corea de Norte robase información de dos grandes grupos, incluido material e información relativos a la defensa, según ha explicado la unidad de investigación cibernética de la Policía. Varios medios de comunicación locales han apuntado que los dos grupos que sufrieron el robod de información son SK y Haljin.


"Hay una alta posibilidad de que Corea del Norte busque causar confusión a escala nacional lanzando un ataque simultáneo después de asegurarse muchos objetivos de 'ciberterror' o de intentar robar continuamente secretos industriales y militares", ha señalado la Policía surcoreana.

Tras conseguir el control de los servidores de los ordenadores, los hackers no han llevado a cabo ninguna acción. La Policía considera que probablemente se trate de una estrategia para llevar a cabo un ciberataque a gran escala. Corea del Sur ha elevado la alerta contra ciberataques ejecutados por Corea del Norte después de que el país llevase a cabo los ensayos nucleares en el mes de enero y lanzara un cohete de largo alcance en febrero, lo que condujo a nuevas sanciones a Pyongyang ...

Leer mas: http://www.europapress.es/internacional/noticia-corea-norte-hackeado-mas-140000-ordenadores-empresas-agencias-surcoreanas-20160613122119.html

Páginas: 1 ... 230 231 232 233 234 235 236 237 238 239 240 241 242 243 244 [245] 246 247 248 249 250 251 252 253 254 255 256 257 258 259 260 ... 288
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines