sábado, 27 de marzo de 2010
jueves, 25 de marzo de 2010
Lenguaje de programación
Para que la computadora entienda nuestras instrucciones debe usarse un lenguaje específico conocido como código máquina, el cual la máquina comprende fácilmente, pero que lo hace excesivamente complicado para las personas. De hecho sólo consiste en cadenas interminables de números 1 y 0. (Binario)
Para facilitar el trabajo, los primeros operadores de computadoras decidieron reemplazar los 1 y 0 por palabras o letras provenientes del inglés; éste se conoce como lenguaje ensamblador. Por ejemplo, para sumar se usa la letra A de la palabra inglesa add (sumar). En realidad escribir en lenguaje ensamblador es básicamente igual que hacerlo en lenguaje máquina, pero las letras y palabras son más fáciles de recordar y entender que los números.
La necesidad de recordar secuencias de programación para las acciones usuales llevó a denominarlas con nombres fáciles de memorizar y asociar: ADD (sumar), SUB (restar), MUL (multiplicar), CALL (ejecutar subrutina), etc. A esta secuencia de posiciones se le denominó "instrucciones", y a este conjunto de instrucciones se le llamó lenguaje ensamblador. Posteriormente aparecieron diferentes lenguajes de programación, los cuales reciben su denominación porque tienen una estructura sintáctica similar a los lenguajes escritos por los humanos, denominados también lenguajes de alto nivel.
La primera programadora de computadora conocida fue Ada Lovelace, hija de Anabella Milbanke Byron y Lord Byron. Anabella introdujo en las matemáticas a Ada quien, después de conocer a Charles Babbage, tradujo y amplió una descripción de su máquina analítica. Incluso aunque Babbage nunca completó la construcción de cualquiera de sus máquinas, el trabajo que Ada realizó con éstas le hizo ganarse el título de primera programadora de computadoras del mundo. El nombre del lenguaje de programación Ada fue escogido como homenaje a esta programadora.
A finales de 1953, John W. Backus sometió una propuesta a sus superiores en IBM para desarrollar una alternativa más práctica al lenguaje ensamblador para programar el computador central IBM 704. El histórico equipo Fortran de Backus consistió en los programadores Richard Goldberg, Sheldon F. Best, Harlan Herrick, Peter Sheridan, Roy Nutt, Robert Nelson, Irving Ziller, Lois Haibt y David Sayre.[2]
El primer manual para el lenguaje Fortran apareció en octubre de 1956, con el primer compilador Fortran entregado en abril de 1957. Esto era un compilador optimizado, porque los clientes eran reacios a usar un lenguaje de alto nivel a menos que su compilador pudiera generar código cuyo desempeño fuera comparable al de un código hecho a mano en lenguaje ensamblador.
En 1960, se creó COBOL, uno de los lenguajes usados aun en 2010 en informática de gestión.
A medida que la complejidad de las tareas que realizaban las computadoras aumentaba, se hizo necesario disponer de un método más eficiente para programarlas. Entonces, se crearon los lenguajes de alto nivel, como lo fue el BASIC en las versiones introducidas en los microordenadores de la década de 1980. Mientras que una tarea tan sencilla como sumar dos números puede necesitar varias instrucciones en lenguaje ensamblador, en un lenguaje de alto nivel bastará con solo una.
Implementación [editar]
Código fuente de un programa escrito en el lenguaje de programación JavaLa implementación de un lenguaje es la que provee una manera de que se ejecute un programa para una determinada combinación de software y hardware. Existen básicamente dos maneras de implementar un lenguaje: Compilación e interpretación. Compilación es la traducción a un código que pueda utilizar la máquina. Los programas traductores que pueden realizar esta operación se llaman compiladores. Éstos, como los programas ensambladores avanzados, pueden generar muchas líneas de código de máquina por cada proposición del programa fuente.
Se puede también utilizar una alternativa para traducir lenguajes de alto nivel. En lugar de traducir el programa fuente y grabar en forma permanente el código objeto que se produce durante la compilación para utilizarlo en una ejecución futura, el programador sólo carga el programa fuente en la computadora junto con los datos que se van a procesar. A continuación, un programa intérprete, almacenado en el sistema operativo del disco, o incluido de manera permanente dentro de la máquina, convierte cada proposición del programa fuente en lenguaje de máquina conforme vaya siendo necesario durante el procesamiento de los datos. El código objeto no se graba para utilizarlo posteriormente.
La siguiente vez que se utilice una instrucción, se la deberá interpretar otra vez y traducir a lenguaje máquina. Por ejemplo, durante el procesamiento repetitivo de los pasos de un ciclo o bucle, cada instrucción del bucle tendrá que volver a ser interpretada en cada ejecución repetida del ciclo, lo cual hace que el programa sea más lento en tiempo de ejecución (porque se va revisando el código en tiempo de ejecución) pero más rápido en tiempo de diseño (porque no se tiene que estar compilando a cada momento el código completo). El intérprete elimina la necesidad de realizar una compilación después de cada modificación del programa cuando se quiere agregar funciones o corregir errores; pero es obvio que un programa objeto compilado con antelación deberá ejecutarse con mucha mayor rapidez que uno que se debe interpretar a cada paso durante una ejecución del código.
La mayoría de lenguajes de altonivel, permiten la programación multipropósito, sin embargo, muchos de ellos fueron diseñados para permitir programación dedicada, como lo fue PASCAL con las matemáticas en su comienzo. También, se han implementado lenguajes educativos infantiles como LOGO que mediante una serie de simples instrucciones, permitía mover una tortuga entre otras cosas. En el ámbito de infraestructura de internet, cabe destacar a Perl con un poderoso sistema de procesamiento de texto y una enorme colección de módulos.
Técnica [editar]
Llibros sobre diversos lenguajes de programación.Para escribir programas que proporcionen los mejores resultados, cabe tener en cuenta una serie de detalles.
Corrección. Un programa es correcto si hace lo que debe hacer tal y como se estableció en las fases previas a su desarrollo. Para determinar si un programa hace lo que debe, es muy importante especificar claramente qué debe hacer el programa antes de desarrollarlo y, una vez acabado, compararlo con lo que realmente hace.
Claridad. Es muy importante que el programa sea lo más claro y legible posible, para facilitar así su desarrollo y posterior mantenimiento. Al elaborar un programa se debe intentar que su estructura sea sencilla y coherente, así como cuidar el estilo en la edición; de esta forma se ve facilitado el trabajo del programador, tanto en la fase de creación como en las fases posteriores de corrección de errores, ampliaciones, modificaciones, etc. Fases que pueden ser realizadas incluso por otro programador, con lo cual la claridad es aún más necesaria para que otros programadores puedan continuar el trabajo fácilmente. Algunos programadores llegan incluso a utilizar Arte ASCII para delimitar secciones de código. Otros, por diversión o para impedir un análisis cómodo a otros programadores, recurren al uso de código ofuscado.
Eficiencia. Se trata de que el programa, además de realizar aquello para lo que fue creado (es decir, que sea correcto), lo haga gestionando de la mejor forma posible los recursos que utiliza. Normalmente, al hablar de eficiencia de un programa, se suele hacer referencia al tiempo que tarda en realizar la tarea para la que ha sido creado y a la cantidad de memoria que necesita, pero hay otros recursos que también pueden ser de consideración al obtener la eficiencia de un programa, dependiendo de su naturaleza (espacio en disco que utiliza, tráfico de red que genera, etc.).
Portabilidad. Un programa es portable cuando tiene la capacidad de poder ejecutarse en una plataforma, ya sea hardware o software, diferente a aquélla en la que se elaboró. La portabilidad es una característica muy deseable para un programa, ya que permite, por ejemplo, a un programa que se ha desarrollado para sistemas GNU/Linux ejecutarse también en la familia de sistemas operativos Windows. Esto permite que el programa pueda llegar a más usuarios más fácilmente.
Paradigmas [editar]Los programas se pueden clasificar por el paradigma del lenguaje que se use para producirlos. Los principales paradigmas son imperativos y declarativos.
Los programas que usan un lenguaje imperativo especifican un algoritmo, usan declaraciones, expresiones y sentencias.[3] Una declaración asocia un nombre de variable con un tipo de dato, por ejemplo: var x: integer; . Una expresión contiene un valor, por ejemplo: 2 + 2 contiene el valor 4. Finalmente, una sentencia debe asignar una expresión a una variable o usar el valor de una variable para alterar el flujo de un programa. Por ejemplo: x := 2 + 2; if x == 4 then haz_algo();. Una crítica común en los lenguajes imperativos es el efecto de las sentencias de asignación sobre una clase de variables llamadas "no locales".[4]
Los programas que usan un lenguaje declarativo especifican las propiedades que la salida debe conocer y no especifica cualquier detalle de implementación. Dos amplias categorías de lenguajes declarativos son los lenguajes funcionales y los lenguajes lógicos. Los lenguajes funcionales (como Haskell) no permiten asignaciones de variables no locales, así, se hacen más fácil, por ejemplo, programas como funciones matemáticas.[4] El principio detrás de los lenguajes lógicos (como Prolog) es definir el problema que se quiere resolver (el objetivo) y dejar los detalles de la solución a el sistema de Prolog.[5] El objetivo es definido dando una lista de sub-objetivos. Cada sub-objetivo también se define dando una lista de sus sub-objetivos, etcétera. Si al tratar de buscar una solución, una ruta de sub-objetivos falla, entonces tal sub-objetivo se descarta y sistemáticamente se prueba otra ruta.
La forma en la cual es programa se crea puede ser por medio de texto o de forma visual. En un lenguaje de programación visual, los elementos son manipulados gráficamente en vez de especificarse por medio de texto.
Para facilitar el trabajo, los primeros operadores de computadoras decidieron reemplazar los 1 y 0 por palabras o letras provenientes del inglés; éste se conoce como lenguaje ensamblador. Por ejemplo, para sumar se usa la letra A de la palabra inglesa add (sumar). En realidad escribir en lenguaje ensamblador es básicamente igual que hacerlo en lenguaje máquina, pero las letras y palabras son más fáciles de recordar y entender que los números.
La necesidad de recordar secuencias de programación para las acciones usuales llevó a denominarlas con nombres fáciles de memorizar y asociar: ADD (sumar), SUB (restar), MUL (multiplicar), CALL (ejecutar subrutina), etc. A esta secuencia de posiciones se le denominó "instrucciones", y a este conjunto de instrucciones se le llamó lenguaje ensamblador. Posteriormente aparecieron diferentes lenguajes de programación, los cuales reciben su denominación porque tienen una estructura sintáctica similar a los lenguajes escritos por los humanos, denominados también lenguajes de alto nivel.
La primera programadora de computadora conocida fue Ada Lovelace, hija de Anabella Milbanke Byron y Lord Byron. Anabella introdujo en las matemáticas a Ada quien, después de conocer a Charles Babbage, tradujo y amplió una descripción de su máquina analítica. Incluso aunque Babbage nunca completó la construcción de cualquiera de sus máquinas, el trabajo que Ada realizó con éstas le hizo ganarse el título de primera programadora de computadoras del mundo. El nombre del lenguaje de programación Ada fue escogido como homenaje a esta programadora.
A finales de 1953, John W. Backus sometió una propuesta a sus superiores en IBM para desarrollar una alternativa más práctica al lenguaje ensamblador para programar el computador central IBM 704. El histórico equipo Fortran de Backus consistió en los programadores Richard Goldberg, Sheldon F. Best, Harlan Herrick, Peter Sheridan, Roy Nutt, Robert Nelson, Irving Ziller, Lois Haibt y David Sayre.[2]
El primer manual para el lenguaje Fortran apareció en octubre de 1956, con el primer compilador Fortran entregado en abril de 1957. Esto era un compilador optimizado, porque los clientes eran reacios a usar un lenguaje de alto nivel a menos que su compilador pudiera generar código cuyo desempeño fuera comparable al de un código hecho a mano en lenguaje ensamblador.
En 1960, se creó COBOL, uno de los lenguajes usados aun en 2010 en informática de gestión.
A medida que la complejidad de las tareas que realizaban las computadoras aumentaba, se hizo necesario disponer de un método más eficiente para programarlas. Entonces, se crearon los lenguajes de alto nivel, como lo fue el BASIC en las versiones introducidas en los microordenadores de la década de 1980. Mientras que una tarea tan sencilla como sumar dos números puede necesitar varias instrucciones en lenguaje ensamblador, en un lenguaje de alto nivel bastará con solo una.
Implementación [editar]
Código fuente de un programa escrito en el lenguaje de programación JavaLa implementación de un lenguaje es la que provee una manera de que se ejecute un programa para una determinada combinación de software y hardware. Existen básicamente dos maneras de implementar un lenguaje: Compilación e interpretación. Compilación es la traducción a un código que pueda utilizar la máquina. Los programas traductores que pueden realizar esta operación se llaman compiladores. Éstos, como los programas ensambladores avanzados, pueden generar muchas líneas de código de máquina por cada proposición del programa fuente.
Se puede también utilizar una alternativa para traducir lenguajes de alto nivel. En lugar de traducir el programa fuente y grabar en forma permanente el código objeto que se produce durante la compilación para utilizarlo en una ejecución futura, el programador sólo carga el programa fuente en la computadora junto con los datos que se van a procesar. A continuación, un programa intérprete, almacenado en el sistema operativo del disco, o incluido de manera permanente dentro de la máquina, convierte cada proposición del programa fuente en lenguaje de máquina conforme vaya siendo necesario durante el procesamiento de los datos. El código objeto no se graba para utilizarlo posteriormente.
La siguiente vez que se utilice una instrucción, se la deberá interpretar otra vez y traducir a lenguaje máquina. Por ejemplo, durante el procesamiento repetitivo de los pasos de un ciclo o bucle, cada instrucción del bucle tendrá que volver a ser interpretada en cada ejecución repetida del ciclo, lo cual hace que el programa sea más lento en tiempo de ejecución (porque se va revisando el código en tiempo de ejecución) pero más rápido en tiempo de diseño (porque no se tiene que estar compilando a cada momento el código completo). El intérprete elimina la necesidad de realizar una compilación después de cada modificación del programa cuando se quiere agregar funciones o corregir errores; pero es obvio que un programa objeto compilado con antelación deberá ejecutarse con mucha mayor rapidez que uno que se debe interpretar a cada paso durante una ejecución del código.
La mayoría de lenguajes de altonivel, permiten la programación multipropósito, sin embargo, muchos de ellos fueron diseñados para permitir programación dedicada, como lo fue PASCAL con las matemáticas en su comienzo. También, se han implementado lenguajes educativos infantiles como LOGO que mediante una serie de simples instrucciones, permitía mover una tortuga entre otras cosas. En el ámbito de infraestructura de internet, cabe destacar a Perl con un poderoso sistema de procesamiento de texto y una enorme colección de módulos.
Técnica [editar]
Llibros sobre diversos lenguajes de programación.Para escribir programas que proporcionen los mejores resultados, cabe tener en cuenta una serie de detalles.
Corrección. Un programa es correcto si hace lo que debe hacer tal y como se estableció en las fases previas a su desarrollo. Para determinar si un programa hace lo que debe, es muy importante especificar claramente qué debe hacer el programa antes de desarrollarlo y, una vez acabado, compararlo con lo que realmente hace.
Claridad. Es muy importante que el programa sea lo más claro y legible posible, para facilitar así su desarrollo y posterior mantenimiento. Al elaborar un programa se debe intentar que su estructura sea sencilla y coherente, así como cuidar el estilo en la edición; de esta forma se ve facilitado el trabajo del programador, tanto en la fase de creación como en las fases posteriores de corrección de errores, ampliaciones, modificaciones, etc. Fases que pueden ser realizadas incluso por otro programador, con lo cual la claridad es aún más necesaria para que otros programadores puedan continuar el trabajo fácilmente. Algunos programadores llegan incluso a utilizar Arte ASCII para delimitar secciones de código. Otros, por diversión o para impedir un análisis cómodo a otros programadores, recurren al uso de código ofuscado.
Eficiencia. Se trata de que el programa, además de realizar aquello para lo que fue creado (es decir, que sea correcto), lo haga gestionando de la mejor forma posible los recursos que utiliza. Normalmente, al hablar de eficiencia de un programa, se suele hacer referencia al tiempo que tarda en realizar la tarea para la que ha sido creado y a la cantidad de memoria que necesita, pero hay otros recursos que también pueden ser de consideración al obtener la eficiencia de un programa, dependiendo de su naturaleza (espacio en disco que utiliza, tráfico de red que genera, etc.).
Portabilidad. Un programa es portable cuando tiene la capacidad de poder ejecutarse en una plataforma, ya sea hardware o software, diferente a aquélla en la que se elaboró. La portabilidad es una característica muy deseable para un programa, ya que permite, por ejemplo, a un programa que se ha desarrollado para sistemas GNU/Linux ejecutarse también en la familia de sistemas operativos Windows. Esto permite que el programa pueda llegar a más usuarios más fácilmente.
Paradigmas [editar]Los programas se pueden clasificar por el paradigma del lenguaje que se use para producirlos. Los principales paradigmas son imperativos y declarativos.
Los programas que usan un lenguaje imperativo especifican un algoritmo, usan declaraciones, expresiones y sentencias.[3] Una declaración asocia un nombre de variable con un tipo de dato, por ejemplo: var x: integer; . Una expresión contiene un valor, por ejemplo: 2 + 2 contiene el valor 4. Finalmente, una sentencia debe asignar una expresión a una variable o usar el valor de una variable para alterar el flujo de un programa. Por ejemplo: x := 2 + 2; if x == 4 then haz_algo();. Una crítica común en los lenguajes imperativos es el efecto de las sentencias de asignación sobre una clase de variables llamadas "no locales".[4]
Los programas que usan un lenguaje declarativo especifican las propiedades que la salida debe conocer y no especifica cualquier detalle de implementación. Dos amplias categorías de lenguajes declarativos son los lenguajes funcionales y los lenguajes lógicos. Los lenguajes funcionales (como Haskell) no permiten asignaciones de variables no locales, así, se hacen más fácil, por ejemplo, programas como funciones matemáticas.[4] El principio detrás de los lenguajes lógicos (como Prolog) es definir el problema que se quiere resolver (el objetivo) y dejar los detalles de la solución a el sistema de Prolog.[5] El objetivo es definido dando una lista de sub-objetivos. Cada sub-objetivo también se define dando una lista de sus sub-objetivos, etcétera. Si al tratar de buscar una solución, una ruta de sub-objetivos falla, entonces tal sub-objetivo se descarta y sistemáticamente se prueba otra ruta.
La forma en la cual es programa se crea puede ser por medio de texto o de forma visual. En un lenguaje de programación visual, los elementos son manipulados gráficamente en vez de especificarse por medio de texto.
Lenguaje de programación
Un lenguaje de programación es un idioma artificial diseñado para expresar computaciones que pueden ser llevadas a cabo por máquinas como las computadoras. Pueden usarse para crear programas que controlen el comportamiento físico y lógico de una máquina, para expresar algoritmos con precisión, o como modo de comunicación humana.[1] Está formado de un conjunto de símbolos y reglas sintácticas y semánticas que definen su estructura y el significado de sus elementos y expresiones. Al proceso por el cual se escribe, se prueba, se depura, se compila y se mantiene el código fuente de un programa informático se le llama programación.
También la palabra programación se define como el proceso de creación de un programa de computadora, mediante la aplicación de procedimientos lógicos, a través de los siguientes pasos:
El desarrollo lógico del programa para resolver un problema en particular.
Escritura de la lógica del programa empleando un lenguaje de programación específico (codificación del programa)
Ensamblaje o compilación del programa hasta convertirlo en lenguaje de máquina.
Prueba y depuración del programa.
Desarrollo de la documentación.
Existe un error común que trata por sinónimos los términos 'lenguaje de programación' y 'lenguaje informático'. Los lenguajes informáticos engloban a los lenguajes de programación y a otros más, como por ejemplo el HTML. (lenguaje para el marcado de páginas web que no es propiamente un lenguaje de programación sino un conjunto de instrucciones que permiten diseñar el contenido y el texto de los documentos)
Permite especificar de manera precisa sobre qué datos debe operar una computadora, cómo deben ser almacenados o transmitidos y qué acciones debe tomar bajo una variada gama de circunstancias. Todo esto, a través de un lenguaje que intenta estar relativamente próximo al lenguaje humano o natural, tal como sucede con el lenguaje Léxico. Una característica relevante de los lenguajes de programación es precisamente que más de un programador pueda usar un conjunto común de instrucciones que sean comprendidas entre ellos para realizar la construcción del programa de forma colaborativa.
También la palabra programación se define como el proceso de creación de un programa de computadora, mediante la aplicación de procedimientos lógicos, a través de los siguientes pasos:
El desarrollo lógico del programa para resolver un problema en particular.
Escritura de la lógica del programa empleando un lenguaje de programación específico (codificación del programa)
Ensamblaje o compilación del programa hasta convertirlo en lenguaje de máquina.
Prueba y depuración del programa.
Desarrollo de la documentación.
Existe un error común que trata por sinónimos los términos 'lenguaje de programación' y 'lenguaje informático'. Los lenguajes informáticos engloban a los lenguajes de programación y a otros más, como por ejemplo el HTML. (lenguaje para el marcado de páginas web que no es propiamente un lenguaje de programación sino un conjunto de instrucciones que permiten diseñar el contenido y el texto de los documentos)
Permite especificar de manera precisa sobre qué datos debe operar una computadora, cómo deben ser almacenados o transmitidos y qué acciones debe tomar bajo una variada gama de circunstancias. Todo esto, a través de un lenguaje que intenta estar relativamente próximo al lenguaje humano o natural, tal como sucede con el lenguaje Léxico. Una característica relevante de los lenguajes de programación es precisamente que más de un programador pueda usar un conjunto común de instrucciones que sean comprendidas entre ellos para realizar la construcción del programa de forma colaborativa.
Detienen a presidente de Globovisión en aeropuerto de Venezuela
Detienen a presidente de Globovisión en aeropuerto de Venezuela
El presidente de la emisora venezolana Globovisión, Guillermo Zuloaga, denunció hoy que se encuentra retenido en un aeropuerto de Venezuela, y que un militar le ha notificado que próximamente se le mostrará una orden de prisión, siendo víctima de un atentado a la libertad de expresión por dirigir un canal de noticias, abiertamente opositora al Gobierno de Hugo Chávez.
Hugo Chávez
Hugo Chávez ataca de nuevo a Globovisión.
Foto: Infobae
El diputado oficialista presentó ayer a la Fiscalía una petición formal para que investigue a Zuloaga por sus declaraciones en la Asamblea de la SIP, donde dijo que había hecho "señalamientos al presidente Chávez sin sustentos" Artículos Relacionados
Hugo Chávez anuncia que tendrá su blog
Hugo Chávez confiesa haberse reunido con difunto jefe de las FARC
Sean Penn: “Los periodistas que llaman dictador a Chávez merecen la cárcel”
Hugo Chávez se queda sin luz en medio de discurso en vivo
Chávez: si no fuera por la mesa, Uribe me agredía físicamente
Más información »
"Un señor de la DIM (Dirección de Inteligencia Militar) me dice que hay una orden de aprehensión en contra mía y que no me dejan abordar ni siquiera mi avión", afirmó en una llamada telefónica a la sede en Caracas de su canal de noticias.
"No tengo ninguna notificación de que yo tuviera ningún problema" para salir del país, añadió Zuloaga, quien dijo encontrarse en el aeropuerto Josefa Camejo del estado de Falcón (noroeste) de donde tenía previsto viajar a una isla caribeña para disfrutar de unas vacaciones por Semana Santa.
"Esto es definitivamente un atropello que viene desde la reunión en la SIP", dijo en alusión a unas declaraciones que efectuó en una asamblea de la Sociedad Interamericana de Prensa celebrada recientemente en Aruba.
El diputado oficialista Manuel Villalba, presidente de la Comisión de Medios de la unicameral Asamblea Nacional (AN), presentó ayer a la Fiscalía una petición formal para que investigue a Zuloaga por sus declaraciones en la Asamblea de la SIP, donde dijo que había hecho "señalamientos al presidente Chávez sin sustentos".
El presidente de la emisora venezolana Globovisión, Guillermo Zuloaga, denunció hoy que se encuentra retenido en un aeropuerto de Venezuela, y que un militar le ha notificado que próximamente se le mostrará una orden de prisión, siendo víctima de un atentado a la libertad de expresión por dirigir un canal de noticias, abiertamente opositora al Gobierno de Hugo Chávez.
Hugo Chávez
Hugo Chávez ataca de nuevo a Globovisión.
Foto: Infobae
El diputado oficialista presentó ayer a la Fiscalía una petición formal para que investigue a Zuloaga por sus declaraciones en la Asamblea de la SIP, donde dijo que había hecho "señalamientos al presidente Chávez sin sustentos" Artículos Relacionados
Hugo Chávez anuncia que tendrá su blog
Hugo Chávez confiesa haberse reunido con difunto jefe de las FARC
Sean Penn: “Los periodistas que llaman dictador a Chávez merecen la cárcel”
Hugo Chávez se queda sin luz en medio de discurso en vivo
Chávez: si no fuera por la mesa, Uribe me agredía físicamente
Más información »
"Un señor de la DIM (Dirección de Inteligencia Militar) me dice que hay una orden de aprehensión en contra mía y que no me dejan abordar ni siquiera mi avión", afirmó en una llamada telefónica a la sede en Caracas de su canal de noticias.
"No tengo ninguna notificación de que yo tuviera ningún problema" para salir del país, añadió Zuloaga, quien dijo encontrarse en el aeropuerto Josefa Camejo del estado de Falcón (noroeste) de donde tenía previsto viajar a una isla caribeña para disfrutar de unas vacaciones por Semana Santa.
"Esto es definitivamente un atropello que viene desde la reunión en la SIP", dijo en alusión a unas declaraciones que efectuó en una asamblea de la Sociedad Interamericana de Prensa celebrada recientemente en Aruba.
El diputado oficialista Manuel Villalba, presidente de la Comisión de Medios de la unicameral Asamblea Nacional (AN), presentó ayer a la Fiscalía una petición formal para que investigue a Zuloaga por sus declaraciones en la Asamblea de la SIP, donde dijo que había hecho "señalamientos al presidente Chávez sin sustentos".
martes, 23 de marzo de 2010
sábado, 20 de marzo de 2010
viernes, 19 de marzo de 2010
jueves, 18 de marzo de 2010
lunes, 15 de marzo de 2010
viernes, 12 de marzo de 2010
Universitario de Deportes quiere salir de la cola ante el José Gálvez
Universitario de Deportes quiere salir de la cola ante el José Gálvez
1 de 1
Lima (Peru.com).- Universitario de Deportes reaparece en el torneo local con el único objetivo de derrotar como local al José Gálvez de Chimbote, para así abandonar el último lugar de la clasificación general.
El cuadro crema vuelve a su estadio tras superar de forma momentánea los problemas suscitados con el tema de la empresas aéreas, lo que llevó a que se postergara la semana pasada su encuentro frente al Total Chalaco en Huacho.
Los estudiantiles llevan tres encuentros disputados y no han sumado punto alguno, lo que los coloca en un incómodo último lugar.
Es por eso que el choque ante el José Gálvez es de suma importancia, ya que ayudará a calmar las aguas en predio crema, debido a que los cuestionamientos por sus actuaciones en el torneo local no se han hecho esperar.
En el papel, Universitario es favorito para derrotar a un modesto José Gálvez, que en sus dos anteriores salidas solo ha sabido de derrotas, pero que sin embargo espera dar la sorpresa en Ate.
Para el choque ante los chimbotanos, el técnico Juan Reynoso alistaría su mejor once con la presencia de aquellos jugadores que venían actuando en la Copa Libertadores de América.
Este compromiso ha sido pactado para este sábado a las 8:30 de la noche.
Alineaciones:
Universitario: Fernández, Revoredo, Carmona, Galliquio, Rabanal, Gonzales, Torres, Espinoza, Alva, Orejuela y Píriz Alves.
José Gálvez: Ferreyra, Romaña, Collantes, Cabada, Mayme, Oviedo, Medina, Salcedo, Cruzado, Leguizamón y Celis.
1 de 1
Lima (Peru.com).- Universitario de Deportes reaparece en el torneo local con el único objetivo de derrotar como local al José Gálvez de Chimbote, para así abandonar el último lugar de la clasificación general.
El cuadro crema vuelve a su estadio tras superar de forma momentánea los problemas suscitados con el tema de la empresas aéreas, lo que llevó a que se postergara la semana pasada su encuentro frente al Total Chalaco en Huacho.
Los estudiantiles llevan tres encuentros disputados y no han sumado punto alguno, lo que los coloca en un incómodo último lugar.
Es por eso que el choque ante el José Gálvez es de suma importancia, ya que ayudará a calmar las aguas en predio crema, debido a que los cuestionamientos por sus actuaciones en el torneo local no se han hecho esperar.
En el papel, Universitario es favorito para derrotar a un modesto José Gálvez, que en sus dos anteriores salidas solo ha sabido de derrotas, pero que sin embargo espera dar la sorpresa en Ate.
Para el choque ante los chimbotanos, el técnico Juan Reynoso alistaría su mejor once con la presencia de aquellos jugadores que venían actuando en la Copa Libertadores de América.
Este compromiso ha sido pactado para este sábado a las 8:30 de la noche.
Alineaciones:
Universitario: Fernández, Revoredo, Carmona, Galliquio, Rabanal, Gonzales, Torres, Espinoza, Alva, Orejuela y Píriz Alves.
José Gálvez: Ferreyra, Romaña, Collantes, Cabada, Mayme, Oviedo, Medina, Salcedo, Cruzado, Leguizamón y Celis.
jueves, 11 de marzo de 2010
lunes, 8 de marzo de 2010
domingo, 7 de marzo de 2010
sábado, 6 de marzo de 2010
jueves, 4 de marzo de 2010
Economía peruana habría crecido 5.5% en enero, estima BCP
Economía peruana habría crecido 5.5% en enero, estima BCP
1 de 1
Lima (Peru.com).- La economía peruana habría crecido alrededor de 5.5 por ciento en enero en un contexto en el que la demanda interna se recupera a un ritmo moderado, ratificando que la tasa anual de crecimiento seguirá en alza, señaló el Banco de Crédito del Perú (BCP).
Indicó que la demanda interna, si bien se viene recuperando, lo estaría haciendo a un ritmo más moderado que el inicialmente previsto.
“Así lo sugiere la revisión del Instituto Nacional de Estadística e Informática (INEI) al crecimiento económico del 2009, cuya tasa la redujo de un nivel de 1.1 por ciento inicialmente reportado a 0.9 por ciento, en línea con nuestro estimado”, anotó.
El banco explicó que ello responde mayormente a la revisión del sector servicios, cuya tasa anual de crecimiento bajó de 4.9 a 4.3 por ciento, lo que estaría en línea con una paulatina revisión del monto imputado a servicios gubernamentales, que inicialmente consideró devengados en vez de gastos efectivamente realizados.
“Pero aunque moderado, el crecimiento sigue en marcha”, destacó el banco en su Reporte Semanal.
No obstante, observó que el componente que podría marcar la aceleración de la demanda es la inversión privada.
Refirió que a pesar de seguir con una tendencia positiva, la inversión privada mantuvo una caída anual (-17 por ciento) incluso en el cuarto trimestre del 2009, lo que sugiere que el impacto adverso de la crisis del año pasado aún no se revierte del todo.
“Así, el crecimiento de la economía peruana parece aún mantenerse moderado e inferior al potencial, de manera que, más allá de los resultados recientes, no se vislumbran fuertes presiones inflacionarias”, previó.
En ese sentido, proyectó que el resultado de la inflación al cierre de año estaría en línea con el objetivo de la autoridad monetaria, como lo sugieren las expectativas de inflación según Latin Focus (2.2 por ciento) o la encuesta del Banco Central de Reserva (BCR) de 2.1 por ciento según analistas económicos.
1 de 1
Lima (Peru.com).- La economía peruana habría crecido alrededor de 5.5 por ciento en enero en un contexto en el que la demanda interna se recupera a un ritmo moderado, ratificando que la tasa anual de crecimiento seguirá en alza, señaló el Banco de Crédito del Perú (BCP).
Indicó que la demanda interna, si bien se viene recuperando, lo estaría haciendo a un ritmo más moderado que el inicialmente previsto.
“Así lo sugiere la revisión del Instituto Nacional de Estadística e Informática (INEI) al crecimiento económico del 2009, cuya tasa la redujo de un nivel de 1.1 por ciento inicialmente reportado a 0.9 por ciento, en línea con nuestro estimado”, anotó.
El banco explicó que ello responde mayormente a la revisión del sector servicios, cuya tasa anual de crecimiento bajó de 4.9 a 4.3 por ciento, lo que estaría en línea con una paulatina revisión del monto imputado a servicios gubernamentales, que inicialmente consideró devengados en vez de gastos efectivamente realizados.
“Pero aunque moderado, el crecimiento sigue en marcha”, destacó el banco en su Reporte Semanal.
No obstante, observó que el componente que podría marcar la aceleración de la demanda es la inversión privada.
Refirió que a pesar de seguir con una tendencia positiva, la inversión privada mantuvo una caída anual (-17 por ciento) incluso en el cuarto trimestre del 2009, lo que sugiere que el impacto adverso de la crisis del año pasado aún no se revierte del todo.
“Así, el crecimiento de la economía peruana parece aún mantenerse moderado e inferior al potencial, de manera que, más allá de los resultados recientes, no se vislumbran fuertes presiones inflacionarias”, previó.
En ese sentido, proyectó que el resultado de la inflación al cierre de año estaría en línea con el objetivo de la autoridad monetaria, como lo sugieren las expectativas de inflación según Latin Focus (2.2 por ciento) o la encuesta del Banco Central de Reserva (BCR) de 2.1 por ciento según analistas económicos.
Presidenta Michelle Bachelet se quiebra y llora por terremoto que devastó Chile
Presidenta Michelle Bachelet se quiebra y llora por terremoto que devastó Chile
1 de 1
Santiago de Chile (Peru.com).- La presidenta de Chile, Michelle Bachelet, se quebró en llanto durante una entrevista radial sobre el devastador terremoto de 8,8 grados y los tsunamis que golpearon ese país el último fin de semana, causando más de 800 muertos.
Bachelet, quien desde el sismo de la madrugada del sábado recorrió las zonas más afectadas, no pudo contenerse durante una entrevista con Radio Cooperativa.
"Sabe lo que pasa, yo he estado muy consternada, muy dolida”, dijo Bachelet con la voz quebrada y lágrimas en los ojos, a unos días de que traspase el mando al presidente electo, Sebastián Piñera.
“Soy fuerte pero creo que no me he dado tiempo para el dolor", agregó la mandataria.
Bachelet, la primera mujer en dirigir un país sudamericano, concluye el 11 de marzo su mandato de cuatro años con niveles de popularidad superiores a un 80 por ciento
1 de 1
Santiago de Chile (Peru.com).- La presidenta de Chile, Michelle Bachelet, se quebró en llanto durante una entrevista radial sobre el devastador terremoto de 8,8 grados y los tsunamis que golpearon ese país el último fin de semana, causando más de 800 muertos.
Bachelet, quien desde el sismo de la madrugada del sábado recorrió las zonas más afectadas, no pudo contenerse durante una entrevista con Radio Cooperativa.
"Sabe lo que pasa, yo he estado muy consternada, muy dolida”, dijo Bachelet con la voz quebrada y lágrimas en los ojos, a unos días de que traspase el mando al presidente electo, Sebastián Piñera.
“Soy fuerte pero creo que no me he dado tiempo para el dolor", agregó la mandataria.
Bachelet, la primera mujer en dirigir un país sudamericano, concluye el 11 de marzo su mandato de cuatro años con niveles de popularidad superiores a un 80 por ciento
Turistas podrán volver a visitar Machu Picchu desde el 29 de marzo
Turistas podrán volver a visitar Machu Picchu desde el 29 de marzo
1 de 1
Cusco (Peru.com).- (EFE).- Los turistas podrán visitar Machu Picchu, cuyo acceso permanece cerrado desde finales de enero por las fuertes lluvias que dañaron la vía férrea que llegaba a la ciudadela inca, a partir del 29 de marzo, informó la concesionaria de la ruta de ingreso.
Según anunció a la agencia estatal Andina el gerente general de Ferrocarril Transandino S.A. (FTSA), Rómulo Guidino, el tramo de vía férrea entre Piscacucho (kilómetro 82 del trazado ferroviario) y Aguas Calientes (pueblo de acceso a Machu Picchu) se abrirá el 29 de marzo, antes de la fecha del 1 de abril prevista en un principio.
Sin embargo, esta fecha de reapertura está sujeta a la situación climática.
"En principio no debería haber problemas si las lluvias son normales y si no se presenta un evento como el de enero, que no sucedía hace 90 años", afirmó Guidino.
El gerente de FTSA señaló que los mayores daños de la vía se presentan en el kilómetro 79,2, y donde los trabajos de rehabilitación durarán todavía dos meses más, por lo que los turistas que decidan visitar la ciudadela inca deberán trasladarse por autobús hasta ese punto para tomar el tren.
Cabe señalar que la única forma de acceso a Machu Picchu es la vía férrea, ya que la carretera no llega hasta Aguas Calientes.
Para celebrar la reapertura parcial y el reinicio de las visitas al mayor atractivo turístico del país, FTSA realizará una ceremonia especial el mismo 29 de marzo, en la que se espera contar con autoridades de Lima y Cuzco, capital de la región donde se encuentra la ciudadela inca.
"Este reinicio será una fecha importante para volver a dinamizar el turismo en Cuzco, y ayudará bastante, teniendo en cuenta que está próximo a las fiestas por Semana Santa", aseguró Guidino.
Para mitigar los daños al turismo, el Gobierno inició el pasado mes de febrero una campaña para fomentar la visita de los peruanos a Cuzco con reducciones de los precios de los pasajes aéreos y de los servicios turísticos.
La industria del turismo en Perú genera durante el primer bimestre de cada año unos 923 millones de soles (320 millones de dólares) y si se calcula que en ese período de este año pudo disminuir por las lluvias en un 50 por ciento, las pérdidas serían de unos 460 millones de soles (unos 160 millones de dólares), según datos oficiales
1 de 1
Cusco (Peru.com).- (EFE).- Los turistas podrán visitar Machu Picchu, cuyo acceso permanece cerrado desde finales de enero por las fuertes lluvias que dañaron la vía férrea que llegaba a la ciudadela inca, a partir del 29 de marzo, informó la concesionaria de la ruta de ingreso.
Según anunció a la agencia estatal Andina el gerente general de Ferrocarril Transandino S.A. (FTSA), Rómulo Guidino, el tramo de vía férrea entre Piscacucho (kilómetro 82 del trazado ferroviario) y Aguas Calientes (pueblo de acceso a Machu Picchu) se abrirá el 29 de marzo, antes de la fecha del 1 de abril prevista en un principio.
Sin embargo, esta fecha de reapertura está sujeta a la situación climática.
"En principio no debería haber problemas si las lluvias son normales y si no se presenta un evento como el de enero, que no sucedía hace 90 años", afirmó Guidino.
El gerente de FTSA señaló que los mayores daños de la vía se presentan en el kilómetro 79,2, y donde los trabajos de rehabilitación durarán todavía dos meses más, por lo que los turistas que decidan visitar la ciudadela inca deberán trasladarse por autobús hasta ese punto para tomar el tren.
Cabe señalar que la única forma de acceso a Machu Picchu es la vía férrea, ya que la carretera no llega hasta Aguas Calientes.
Para celebrar la reapertura parcial y el reinicio de las visitas al mayor atractivo turístico del país, FTSA realizará una ceremonia especial el mismo 29 de marzo, en la que se espera contar con autoridades de Lima y Cuzco, capital de la región donde se encuentra la ciudadela inca.
"Este reinicio será una fecha importante para volver a dinamizar el turismo en Cuzco, y ayudará bastante, teniendo en cuenta que está próximo a las fiestas por Semana Santa", aseguró Guidino.
Para mitigar los daños al turismo, el Gobierno inició el pasado mes de febrero una campaña para fomentar la visita de los peruanos a Cuzco con reducciones de los precios de los pasajes aéreos y de los servicios turísticos.
La industria del turismo en Perú genera durante el primer bimestre de cada año unos 923 millones de soles (320 millones de dólares) y si se calcula que en ese período de este año pudo disminuir por las lluvias en un 50 por ciento, las pérdidas serían de unos 460 millones de soles (unos 160 millones de dólares), según datos oficiales
Jon Bon Jovi y Arnold Schwarzenegger quieren ir al Cusco
Lima (Peru.com).- El Perú está de moda y vaya que los artistas que están llegando a nuestro país dan muestra de lo que afirmamos. La banda Bon Jovi y el alcalde de Los Ángeles, Arnold Schwarzenegger estarían visitando nuestro país, precisamente al Cuzco como invitados a la Fiesta del Inti Raymi. ¡Lee, vota y opina!
Según informó Freddy Granda, reconocido productor y fotógrafo peruano radicado en los Estados Unidos, el cantante Jon Bon Jovi y el ex actor Arnold Schwarzenegger están interesados en venir al Perú. Esto se concretaría para junio, mes donde se realiza esta fiesta popular.
Granda a través de una cena privada que realizó en Los Ángeles, extendió la invitación a diversas celebridades de Hollywood para que asistan a la ciudadela inca. Los más entusiastas e interesados en venir fueron los artistas en mención.
“Vamos a repetir esta cena de confraternidad en Cuzco y ahí estarán Bon Jovi quién muere por conocer Machu Picchu y esperemos que el Sr. Alcalde de Los Ángeles nos acompañe también”, dijo Granda quién se encargó de la producción audiovisual del evento realizado en esa ciudad de los EE.UU.
LO QUE DEBE SABER
Fredy Granda se ha convertido en el ìcono de difusión de la riqueza natural del Perù y de sus parajes màs maravillosos plasmàndolos en fotos y posteriores publicaciones en las revistas de moda màs cotizadas del mundo.
Según informó Freddy Granda, reconocido productor y fotógrafo peruano radicado en los Estados Unidos, el cantante Jon Bon Jovi y el ex actor Arnold Schwarzenegger están interesados en venir al Perú. Esto se concretaría para junio, mes donde se realiza esta fiesta popular.
Granda a través de una cena privada que realizó en Los Ángeles, extendió la invitación a diversas celebridades de Hollywood para que asistan a la ciudadela inca. Los más entusiastas e interesados en venir fueron los artistas en mención.
“Vamos a repetir esta cena de confraternidad en Cuzco y ahí estarán Bon Jovi quién muere por conocer Machu Picchu y esperemos que el Sr. Alcalde de Los Ángeles nos acompañe también”, dijo Granda quién se encargó de la producción audiovisual del evento realizado en esa ciudad de los EE.UU.
LO QUE DEBE SABER
Fredy Granda se ha convertido en el ìcono de difusión de la riqueza natural del Perù y de sus parajes màs maravillosos plasmàndolos en fotos y posteriores publicaciones en las revistas de moda màs cotizadas del mundo.
Microsoft cambiará la instalación por defecto del navegador
Microsoft sigue a vueltas con la instalación de Internet Explorer 8 por defecto. Tras confirmar que no habrá versiones europeas de Windows 7 sin Explorer, ahora la compañía de Redmond ha tenido que defenderse ante los tribunales estadounidenses y prometer que variará el proceso de instalación por defecto de su navegador a partir de esta misma semana.
En respuesta a las quejas sobre cómo está diseñado Internet Explorer 8 para instaurarse como navegador por defecto durante algunas instalaciones, por ejemplo en el modo Express, Microsoft ha decidido variar el proceso, según una nota sobre resolución del cumplimiento antimonopolio emitida el pasado viernes por la compañía a raíz de un informe del Departamento de Justicia de Estados Unidos.
En respuesta a las quejas sobre cómo está diseñado Internet Explorer 8 para instaurarse como navegador por defecto durante algunas instalaciones, por ejemplo en el modo Express, Microsoft ha decidido variar el proceso, según una nota sobre resolución del cumplimiento antimonopolio emitida el pasado viernes por la compañía a raíz de un informe del Departamento de Justicia de Estados Unidos.
¡Cuidado con los pen drives!
Estos dispositivos son geniales: pequeños, discretos y con mayores capacidades de almacenamiento cada día, permiten transportar con facilidad fotos, canciones, presentaciones y miles de datos. Sin embargo, pueden convertirse en un arma de doble filo.
Sucede que todas las ventajas de los pen drives pueden volverse en contra de la empresa cuando quien lo porta es alguien malintencionado, o que inserta “promiscuamente” su pen drive en cuanto puerto USB encuentra. ¿Por qué? Con un dispositivo de este tipo, un empleado desleal podría copiar la base de clientes de la compañía donde trabaja, o cualquier otro tipo de documento. De la misma manera, podría insertar en la PC un pen drive infectado y dispersar rápidamente el malware por toda la red de la compañía.
Sucede que todas las ventajas de los pen drives pueden volverse en contra de la empresa cuando quien lo porta es alguien malintencionado, o que inserta “promiscuamente” su pen drive en cuanto puerto USB encuentra. ¿Por qué? Con un dispositivo de este tipo, un empleado desleal podría copiar la base de clientes de la compañía donde trabaja, o cualquier otro tipo de documento. De la misma manera, podría insertar en la PC un pen drive infectado y dispersar rápidamente el malware por toda la red de la compañía.
Se acaba el plazo para descargar la versión Release Candidate de Windows 7
Aquellos usuarios que están esperando probar el próximo sistema operativo de Microsoft antes de su lanzamiento oficial deben saber que el período de descarga de la versión Release Candidate de Windows 7 acaba el próximo jueves día 20.
La version Release Candidate de Windows 7 permite a los usuarios probar el próximo sistema operativo de Microsoft antes de su lanzamiento comercial el próximo 22 de octubre. Además, ofrece a Microsoft la posibilidad de reunir más información de los usuarios y asegurarse de que todos los errores encontrados en la versión beta han sido solucionados.
La version Release Candidate de Windows 7 permite a los usuarios probar el próximo sistema operativo de Microsoft antes de su lanzamiento comercial el próximo 22 de octubre. Además, ofrece a Microsoft la posibilidad de reunir más información de los usuarios y asegurarse de que todos los errores encontrados en la versión beta han sido solucionados.
Protocolo de compartir archivos es vulnerable
Septiembre 27th, 2009| Autor: marga2f| Categoria: General, Seguridad|
Unas semanas atrás, Microsoft publicaba un aviso sobre un agujero de seguridad existente en el protocolo SMB. Dicha publicación ha sido actualizada no solo para modificar la lista de quienes son afectados, sino también para incluir en los consejos una nueva manera para mitigar el problema.
Microsoft utiliza el protocolo SMB (Server Message Block Protocol), para acceder a los recursos compartidos de una red, a través del puerto 445 (2000 y XP), y 139 (NetBeui en sistemas Microsoft Windows), el servicio conocido como “Compartir archivos e impresoras” en todas las versiones de Windows.
Originalmente el protocolo fue creado por IBM, pero posteriormente Microsoft lo modificó y agregó más funcionalidades, siendo actualmente utilizado en la mayoría de los ordenadores. Una implementación basada en este protocolo también es usada en Linux y Unixm.
Unas semanas atrás, Microsoft publicaba un aviso sobre un agujero de seguridad existente en el protocolo SMB. Dicha publicación ha sido actualizada no solo para modificar la lista de quienes son afectados, sino también para incluir en los consejos una nueva manera para mitigar el problema.
Microsoft utiliza el protocolo SMB (Server Message Block Protocol), para acceder a los recursos compartidos de una red, a través del puerto 445 (2000 y XP), y 139 (NetBeui en sistemas Microsoft Windows), el servicio conocido como “Compartir archivos e impresoras” en todas las versiones de Windows.
Originalmente el protocolo fue creado por IBM, pero posteriormente Microsoft lo modificó y agregó más funcionalidades, siendo actualmente utilizado en la mayoría de los ordenadores. Una implementación basada en este protocolo también es usada en Linux y Unixm.
Análisis forense de Mozilla Firefox 3.X.
Para un análisis forense de Mozilla Firefox 3.X es necesario saber, cómo y dónde, el navegador guarda la información del historial de navegación, correspondiente a cada usuario del sistema.
Mozilla Firefox 3.X utiliza bases de datos SQLite para almacenar el historial de los usuarios y mas información de interés para un análisis forense.
Los archivos de bases de datos que utiliza son los siguientes:
* content-prefs.sqlite: Las preferencias individuales para páginas.
* downloads.sqlite: Historial de descargas.
* formhistory.sqlite: Contiene los formularios memorizados.
* permissions.sqlite: Contiene los sitios a los que se le permitió abrir pop-ups.
* cookies.sqlite: Las Cookies.
* places.sqlite: Los datos de los marcadores e historial de navegación.
* search.sqlite: Historial del motor de búsqueda que se encuentra en la parte derecha de la barra de herramientas.
* webappsstore.sqlite: Almacena las sesiones.
Mozilla Firefox 3.X utiliza bases de datos SQLite para almacenar el historial de los usuarios y mas información de interés para un análisis forense.
Los archivos de bases de datos que utiliza son los siguientes:
* content-prefs.sqlite: Las preferencias individuales para páginas.
* downloads.sqlite: Historial de descargas.
* formhistory.sqlite: Contiene los formularios memorizados.
* permissions.sqlite: Contiene los sitios a los que se le permitió abrir pop-ups.
* cookies.sqlite: Las Cookies.
* places.sqlite: Los datos de los marcadores e historial de navegación.
* search.sqlite: Historial del motor de búsqueda que se encuentra en la parte derecha de la barra de herramientas.
* webappsstore.sqlite: Almacena las sesiones.
Cómo limpiar el archivo hosts
Una de las amenazas que hemos mencionado periódicamente en el blog son los troyanos bancarios del tipo Qhost. Estos, son una familia de amenazas que explotan una técnica denominada pharming local, alterando la información de DNS (sistema de nombres de dominio) en los sistemas infectados para direccionar a los usuarios a sitios maliciosos sin que este lo note.
Una de las particularidades de esta amenaza es la facilidad con la que pueden ser creadas nuevas variantes. Por lo tanto, regularmente aparecen más versiones de esta familia de amenazas que es detectada por ESET NOD32 como Win32/Qhost.[variante].
Una de las preguntas que nos realizan los usuarios con frecuencia es cómo se puede limpiar el archivo hosts que modifica el malware al infectar un sistema. Los pasos que deben realizarse para limpiar este archivo son los siguientes:
Una de las particularidades de esta amenaza es la facilidad con la que pueden ser creadas nuevas variantes. Por lo tanto, regularmente aparecen más versiones de esta familia de amenazas que es detectada por ESET NOD32 como Win32/Qhost.[variante].
Una de las preguntas que nos realizan los usuarios con frecuencia es cómo se puede limpiar el archivo hosts que modifica el malware al infectar un sistema. Los pasos que deben realizarse para limpiar este archivo son los siguientes:
Cazando mitos: HTTPS
Uno de los consejos que se han mencionado con frecuencia respecto al phishing (y otros ataques relacionados vía web) es la importancia de chequear en la barra de direcciones la presencia del protocolo HTTPS al acceder a sitios web en donde se ingrese información personal.
Aunque este consejo sigue siendo cierto, es muy frecuente que el mismo sea mal interpretado asumiendo que “siempre que un sitio posea HTPPS será seguro“.
Aunque este consejo sigue siendo cierto, es muy frecuente que el mismo sea mal interpretado asumiendo que “siempre que un sitio posea HTPPS será seguro“.
El alto riesgo de contagio de los pendrives
* El intercambio de archivos entre usuarios sigue siendo un “vector importante del contagio” en los ordenadores personales domésticos.
* Los usuarios de videojuegos online deben tener especial precaución.
Preocupados por lo que puede llegar desde Internet cuando se conectan, los usuarios a menudo confían en que los ordenadores conocidos no estarán infectados. Sin embargo, algo tan habitual como enchufar una memoria USB al equipo de un amigo puede ser la vía por la que llegue un virus al nuestro cuando pasamos una canción o un archivo de texto.
ESET, proveedor global de protección antivirus, ha revelado los datos de detección de amenazas informáticas en España en septiembre. La lista continúa encabezada por el mismo trío de amenazas que han destacado durante los últimos meses. En primera posición se sitúa INF/Autorun (con un 10,03%), seguido por Win32/Conficker (con el 7,23% de las detecciones) y por Win32/PSW.OnlineGames (con un 6,67%).
* Los usuarios de videojuegos online deben tener especial precaución.
Preocupados por lo que puede llegar desde Internet cuando se conectan, los usuarios a menudo confían en que los ordenadores conocidos no estarán infectados. Sin embargo, algo tan habitual como enchufar una memoria USB al equipo de un amigo puede ser la vía por la que llegue un virus al nuestro cuando pasamos una canción o un archivo de texto.
ESET, proveedor global de protección antivirus, ha revelado los datos de detección de amenazas informáticas en España en septiembre. La lista continúa encabezada por el mismo trío de amenazas que han destacado durante los últimos meses. En primera posición se sitúa INF/Autorun (con un 10,03%), seguido por Win32/Conficker (con el 7,23% de las detecciones) y por Win32/PSW.OnlineGames (con un 6,67%).
Windows 7 ‘XP Mode’ ya está operativo
Microsoft ha anunciado que ha terminado el código de ‘XP Mode’, que permitirá a los usuarios de Windows 7 virtualizar Windows XP.
Microsoft ha anunciado que ha finalizado los trabajos de desarrollo sobre la versión virtualizada de Windows XP que los usuarios de Windows 7 pueden utilizar la ejecutar programas que no funcionen en la nueva versión del sistema operativo de la compañía. Concretamente Microsoft ha dicho que ha terminado el código de XP Mode, un software que estará disponible de forma gratuita el 22 de octubre, la misma fecha de lanzamiento de Windows XP.
Diseñado en un principio para pequeñas empresas, la capa de virtualización está pensada para ayudar a las empresas en la transición de aquellos programas que no funcionen correctamente en Windows Vista o Windows 7.
Microsoft ha anunciado que ha finalizado los trabajos de desarrollo sobre la versión virtualizada de Windows XP que los usuarios de Windows 7 pueden utilizar la ejecutar programas que no funcionen en la nueva versión del sistema operativo de la compañía. Concretamente Microsoft ha dicho que ha terminado el código de XP Mode, un software que estará disponible de forma gratuita el 22 de octubre, la misma fecha de lanzamiento de Windows XP.
Diseñado en un principio para pequeñas empresas, la capa de virtualización está pensada para ayudar a las empresas en la transición de aquellos programas que no funcionen correctamente en Windows Vista o Windows 7.
Ver a los No conectados o contactos offline en el MSN
Como ya lo deberías de saber, en Windows Live Messenger no es posible saber si un contacto te bloquea, sin embargo sí es posible saber si te eliminan y eso es algo que se puede saber desde las mismas opciones del messenger.
Recuerdo que hace algunos años el cliente aMSN permitía chatear como “No conectado”, era muy divertido, al poco tiempo Microsoft también incorporó la funcionalidad que, para muchos, es realmente útil ya que te permite chatear sin que nadie más sepa que estás ahí.
Sin embargo, es posible saber si alguno de nuestros contactos está online pero como “No conectado”, no es ningún truco ni necesitas entrar a páginas de dudosa procedencia para saberlo. Simplemente debes instalar el cliente de mensajería emesene.
Recuerdo que hace algunos años el cliente aMSN permitía chatear como “No conectado”, era muy divertido, al poco tiempo Microsoft también incorporó la funcionalidad que, para muchos, es realmente útil ya que te permite chatear sin que nadie más sepa que estás ahí.
Sin embargo, es posible saber si alguno de nuestros contactos está online pero como “No conectado”, no es ningún truco ni necesitas entrar a páginas de dudosa procedencia para saberlo. Simplemente debes instalar el cliente de mensajería emesene.
Nuevamente hackers atacaron Facebook y Twitter
Usuarios de las redes sociales Facebook y Twitter recibieron, dentro de sus cuentas, notificaciones que simulaban provenir de los administradores, pero en realidad se trataba de hackers que tenían por objetivo real el robo de datos personales.
El sitio Twitter, se encargó de publicar un aviso, para alertar a los visitantes que si reciben uno de estos correos solicitándole algún tipo de información, no responda y no entregue esa clase de información.
El blog de la compañía de seguridad Sophos mostró cómo una página armada sobre una cuenta de Blogspot imitaba la página de inicio de Twitter, y que luego de ingresar los datos emitía también la pantalla de error del servicio.
El sitio Twitter, se encargó de publicar un aviso, para alertar a los visitantes que si reciben uno de estos correos solicitándole algún tipo de información, no responda y no entregue esa clase de información.
El blog de la compañía de seguridad Sophos mostró cómo una página armada sobre una cuenta de Blogspot imitaba la página de inicio de Twitter, y que luego de ingresar los datos emitía también la pantalla de error del servicio.
Win 2000 y XP SP2 sin soporte
Win 2000 y XP SP2 sin soporte
Microsoft está procediendo a cerrar el soporte de sus sistemas Windows más “añejos” poco a poco. Ahora han anunciado que el 13 de julio de 2010 tanto Windows 2000 como Windows XP SP2 se quedarán sin soporte oficial. Para Windows XP sigue habiendo la oportunidad de actualizar al Service Pack 3, aunque desde Microsoft recomiendon (como no podría ser de otra manera) que los usuarios se actualicen a Windows 7. Aún con el soporte a punto de caducar, Windows XP sigue siendo el Windows más popular.
Aunque Windows XP sigue resistiendo como el sistema más popular para ordenadores personales, las versiones más antiguas van perdiendo el beneficio del soporte técnico por parte de Microsoft. Así la compañía ha anunciado que el 13 de julio de 2010 se terminará el soporte tanto para Windows 2000 como para el Windows XP con Service Pack 2.
Microsoft recomienda actualizar a versiones más actuales y si es posible a Windows 7. Hay que tener en cuenta, como acertadamente apuntan en Neowin, que mientras Windows Vista tiene prevista su salida del sistema de soporte en 2012 (fecha en la que al parecer podría aterrizar Windows 8 ) el Windows XP SP3 continuará siendo válido hasta el año 2014.
Microsoft está procediendo a cerrar el soporte de sus sistemas Windows más “añejos” poco a poco. Ahora han anunciado que el 13 de julio de 2010 tanto Windows 2000 como Windows XP SP2 se quedarán sin soporte oficial. Para Windows XP sigue habiendo la oportunidad de actualizar al Service Pack 3, aunque desde Microsoft recomiendon (como no podría ser de otra manera) que los usuarios se actualicen a Windows 7. Aún con el soporte a punto de caducar, Windows XP sigue siendo el Windows más popular.
Aunque Windows XP sigue resistiendo como el sistema más popular para ordenadores personales, las versiones más antiguas van perdiendo el beneficio del soporte técnico por parte de Microsoft. Así la compañía ha anunciado que el 13 de julio de 2010 se terminará el soporte tanto para Windows 2000 como para el Windows XP con Service Pack 2.
Microsoft recomienda actualizar a versiones más actuales y si es posible a Windows 7. Hay que tener en cuenta, como acertadamente apuntan en Neowin, que mientras Windows Vista tiene prevista su salida del sistema de soporte en 2012 (fecha en la que al parecer podría aterrizar Windows 8 ) el Windows XP SP3 continuará siendo válido hasta el año 2014.
miércoles, 3 de marzo de 2010
Dieta del Plátano y la Leche
Dieta del Plátano y la Leche
Esta dieta resulta ideal para aquellas personas que tienen gustos vegetarianos. Sus ventajas son que es muy barata, se puede hacer en cualquier lugar y que elimina la sensación de hambre, ya que el plátano llena mucho.
Si se elige seguir esta dieta es importante que no se realice por más de una semana, pues por su bajo nivel calórico puede causar desnutrición.
Además, advertimos que es una dieta muy monótona e incluso a veces no es muy eficaz, debido a que el plátano como tal tiene un alto poder calórico y es una fruta rica en hidratos de carbono.
Durante todos los días que dure la dieta, se deben hacer tres comidas diarias. Cada tiempo de comida debe ingerirse 1 vaso grande, lo cual es aproximadamente 1/4 de litro de leche descremada. Si no toleras la leche sola, puede combinarla con café o con té y edulcorante y dos plátanos.
Los plátanos pueden ingerirse de la forma que se desee, pueden mezclarse con más leche, o se pueden cocinar al horno con o sin cáscara (piel).
Y eso es todo. Como ves es un régimen muy sencillo, no requiere de cálculos de calorías, ni hay una comida especial para cada día, sino que todos los días se come lo mismo
Esta dieta resulta ideal para aquellas personas que tienen gustos vegetarianos. Sus ventajas son que es muy barata, se puede hacer en cualquier lugar y que elimina la sensación de hambre, ya que el plátano llena mucho.
Si se elige seguir esta dieta es importante que no se realice por más de una semana, pues por su bajo nivel calórico puede causar desnutrición.
Además, advertimos que es una dieta muy monótona e incluso a veces no es muy eficaz, debido a que el plátano como tal tiene un alto poder calórico y es una fruta rica en hidratos de carbono.
Durante todos los días que dure la dieta, se deben hacer tres comidas diarias. Cada tiempo de comida debe ingerirse 1 vaso grande, lo cual es aproximadamente 1/4 de litro de leche descremada. Si no toleras la leche sola, puede combinarla con café o con té y edulcorante y dos plátanos.
Los plátanos pueden ingerirse de la forma que se desee, pueden mezclarse con más leche, o se pueden cocinar al horno con o sin cáscara (piel).
Y eso es todo. Como ves es un régimen muy sencillo, no requiere de cálculos de calorías, ni hay una comida especial para cada día, sino que todos los días se come lo mismo
el equilibrio acido alcalino
Nota: En este articulo se menciona alimento animal que va en contra de los principios del Web de proteger los animales y creemos firmemente que la mejor dieta para el espíritu y el cuerpo debe de ser las frutas y verduras, por lo tanto ahórrense las criticas y saquen el mejor provecho de este articulo.
Nuestro cuerpo vive gracias a su constante actividad encaminada a mantener el equilibrio en su medio interno. Una de las variables más importantes que ha de procurar sostener en adecuada armonía es el pH.
El pH es una medida que nos indica la tendencia de algo hacia la acidez o la alcalinidad. Nuestro cuerpo tiende, normalmente, a desviarse hacia la acidez y sus esfuerzos van encaminados a contrarrestarla. Se producen muchos ácidos (por la alimentación, rutas metabólicas, actividad celular...) y asimismo existen variados sistemas que los neutralizan y eliminan (riñones, respiración, componentes alcalinos de la sangre...). De ésta manera el medio interno trata de mantenerse en la estrecha franja de pH que permite sostener la vida. La sangre es tremendamente estable en éste aspecto y se puede permitir muy leves variaciones. Los excesos ácidos, como hemos dicho, han de ser eliminados.
Sucede que hay alimentos que favorecen la acidez y otros que aportan bases (álcalis). En nuestras dietas suelen abundar, con gran diferencia, los primeros. Y por éste motivo solemos padecer un exceso ácido que es enormemente perturbador para el normal funcionamiento del cuerpo y sus células. Agrava la situación la vida sedentaria, la escasa oxigenación e, incluso, las emociones negativas que cada vez abundan más en nuestras sociedades.
¿QUE OCURRE CUANDO HAY UNA CONSTANTE TENDENCIA A LA ACIDEZ?
Como explicamos, la sangre tratará a toda costa de mantener su pH (ligeramente alcalino). Para ello a de difundir hacia los tejidos todo exceso ácido. Allí, los ácidos serán recogidos por la linfa. El sistema linfático es un sistema circulatorio unidireccional que recoge desechos y también productos útiles de los tejidos. Los ganglios, entre otras funciones, hacen de estaciones depuradoras. Finalmente, la linfa limpia, procedente de todos los vasos linfáticos del cuerpo, desemboca en la vena cava, antes de su entrada en el corazón.
Cuando la linfa recoge demasiados ácidos, lo que primeramente puede resultar afectado es el sistema inmunológico o defensivo. El exceso de acidez perturba a los linfocitos (células encargadas de defendernos frente a las infecciones y que se preparan para ello en los ganglio linfáticos). Estos no pueden cumplir debidamente sus misiones.
Cuando la acidez es tanta que no puede ser totalmente absorbida por el sistema linfático, se acidifican todos los tejidos de nuestro cuerpo. Riñones, pulmones y piel también se encargan de eliminar ácidos.
Aunque esquemáticamente expuesto, eso es lo que ocurre cuando se aporta en la dieta un exceso ácido y no se puede neutralizar y eliminar satisfactoriamente. Las consecuencias, tarde o temprano, darán lugar a problemas tales como:
Fatiga crónica.
Nerviosismo, irritabilidad, tendencia a la depresión.
Dolores en las extremidades.
Dolor de cabeza.
Tendencia a sufrir infecciones repetitivas de cualquier tipo. Las más frecuentes pueden ser resfriados, amigdalitis, faringitis, bronquitis, cistitis e infecciones genitales.
Inflamaciones frecuentes que curan lentamente.
Problemas dentales.
Malestares gástricos e intestinales.
Cálculos renales y en la vesícula biliar.
Irritaciones de la piel, generalmente por el sudor ácido.
Eccemas, predisposición a las infecciones por hongos.
Calambres, contracturas (predisposición a padecer lumbago, ciática y tortícolis).
Desmineralización ósea.
Agravamiento de los procesos alérgicos.
Insomnio.
La excesiva acidez de su medio, en un grado mayor, puede producir "locura" celular, que es la definición más breve del cáncer. Por eso, las dietas que se acepten eficaces para prevenir el cáncer están formadas mayoritariamente por alimentos que ceden álcalis al organismo. Vamos a ver a continuación cuales son:
ALIMENTOS DE REACCIÓN ALCALINA
Todas las frutas, incluidos los cítricos. Estos son ácidos por contener ácido cítrico, pero en el organismo su parte ácida es eliminada en la respiración dejando en su lugar una gran cantidad de elementos alcalinos.
Todas las verduras. Incluidas las semillas germinadas y tubérculos, especialmente las patatas.
Leche y derivados, excepto quesos fuertes.
Otros: yema de huevo, castañas y soja.
ALIMENTOS DE REACCIÓN ÁCIDA
Cereales y derivados (harinas). No lo son cuando se consumen germinados.
Alimentos que contienen glúcidos y proteínas. Las legumbres (germinadas de reacción alcalina).
Azúcares.(La miel no da reacción ácida.)
Proteínas en general. Carnes, pescados, huevos (sólo la clara), quesos curados...
Alcohol.
Hay que incluir el tabaco y el café.
EN UNA DIETA SANA LOS ALIMENTOS ALCALINO-REACTIVOS
DEBEN PREDOMINAR SOBRE LOS ÁCIDO-REACTIVOS.
¿COMO SABER SI TENEMOS UN EXCESO ÁCIDO?
Es muy fácil. No tenemos más que medir el pH de la orina. En ella podemos ver claramente lo que el cuerpo trata de eliminar. Así, si es ácida es que nos sobran ácidos y necesitamos proveer al organismo de elementos alcalinos y lo contrario (mucho menos común) si es alcalina.
Para ello compraremos en la farmacia o en un establecimiento que vendan material de laboratorio tiras de papel indicador de pH.
Mediremos la segunda orina de la mañana (la segunda vez que orinemos después de levantarnos de la cama). La primera orina después de despertar es muy ácida siempre porque durante el sueño el cuerpo se entrega a procesos de reparación y ajuste. En consecuencia se eliminan más ácidos.
Basta mojar la mitad de una tira del papel indicador en la orina. Este cambiará de color y, en un catálogo de colores que suele venir en el estuche de las tiras, miraremos con qué cifra se corresponde.
Lo normal debiera ser 7 ó 7,5 (un color verdoso). Si la cifra es menor indica un exceso ácido. Entonces deberemos seguir una dieta más alcalina hasta que se normalice. Lo podemos medir todos los días, es extremadamente sencillo.
Cuando ya la segunda orina de la mañana se mantiene en el pH óptimo observaremos como muchas molestias que posiblemente sufriéramos tienden a desaparecer.
En bastantes casos la acidificación es tan rebelde que tendremos que ayudarnos tomando suplementos alcalinizantes. Recomendamos los que están compuestos por citratos, preferiblemente que no contenga citrato sódico para evitar el exceso de sodio. Se consiguen en herboristerías o establecimientos de dietética. Se toma media cucharadita en agua tres veces al día si el pH es de 5 y se va disminuyendo cuando va aproximándose a su valor óptimo (7-7,5). Luego, lo ideal, es mantenerlo con la dieta.
FACTORES QUE CONTRIBUYEN A CONTRARRESTAR LA EXCESIVA ACIDEZ
Dieta con preponderancia de alimentos alcalino-reactivos.
Ejercicio físico.
Buena oxigenación (mejora de la capacidad respiratoria).
Beber abundante agua de buena calidad.
El sueño reparador y la relajación.
Las emociones positivas (alegría, optimismo...).
¿PUEDE HABER EXCESO ALCALINO?
Sí, puede haberlo y se detecta fácilmente midiendo el pH urinario. No es lo habitual. Se contrarresta aumentando la ingesta de alimentos ácido-reactivos. Así que uno de los secretos para tener más vitalidad y resistencia frente a las enfermedades consiste en hacer predominar los alimentos alcalino reactivos en nuestra alimentación diaria.
= Texto tomado del libro: "Salud y Larga Vida por la Alimentación" de Editorial Terapión =
ALIMENTOS ALCALINOS
Alfalfa
Manzana
Espirulina
Brócoli
Durazno
Estevia
Coliflor
Melón
Almendras
Zanahoria
Sandia
Vinagre manzana
Repollo
Moras
Polen de abeja
Apio
Cerezas
Chile en polvo
Pepino
Coco fresco
Canela
Berenjena
Dátiles
curry
Ajo
Higos
Jengibre
Frijol verde
Uvas
Mostaza en polvo
Alverja
Pomelo
Sal de mar
Lechugas
Limón
Todas las hierbas
Champiñones
Limas
Perejil
Cebolla
Naranjas
Lecitina granulada
Berro
Pera
Pro bióticos
Pimentón
Piña
Salsa de soya
Calabaza
Fresas
Algas
Ahuyama
Frambuesas
Queso tofu
Rábano
Ruibarbo
Queso Cottage
Espinaca
Maracuyá
*yogurt natural
Tomate
Mango
Huevos
Remolacha
Granadilla
Leche vaca-vaso
Col de Bruselas
Papaya
*mantequilla vaca
Acelga
Kiwi
Cebada
Pasas
Aguacate
Guayaba
Espárragos
Banano maduro
ALIMENTOS ÁCIDOS
Maíz
Tocineta
Azúcar
Lentejas
Carne res
Endulzantes artificiales
Aceitunas
Cerdo
Azúcar morena
Blueberries
Ternera
Té negro
Frutas enlatadas
Ostras
Cocoa
Ciruelas
Pescado
Café
Ciruelas pasas
Langosta
Vinagre
Pan
Atún
Aspirina
Galletas soda
Camarones
Cigarrillo
Harina trigo
Langostinos
Coca cola
Pastas
Sardinas
gaseosas
Espaguetis
Conejo
Cerveza
Avena
Pavo
Vinos
Arroz
Aceite aguacate
Licores fuertes
Frijol negro
Aceite canola
Chocolate
Frijol rojo
Aceite girasol
Mermeladas
Frijol blanco
Aceite oliva
Gelatinas
Granos de soya
Aceite ajonjolí
Sal de mesa
Margarina
Mantequilla maní
pistachos
Queso
Maní
Garbanzos
Quesito
Nueces
Malta
Helados
Crema de leche
Pollo
leche
Salsa mostaza
Nuestro cuerpo vive gracias a su constante actividad encaminada a mantener el equilibrio en su medio interno. Una de las variables más importantes que ha de procurar sostener en adecuada armonía es el pH.
El pH es una medida que nos indica la tendencia de algo hacia la acidez o la alcalinidad. Nuestro cuerpo tiende, normalmente, a desviarse hacia la acidez y sus esfuerzos van encaminados a contrarrestarla. Se producen muchos ácidos (por la alimentación, rutas metabólicas, actividad celular...) y asimismo existen variados sistemas que los neutralizan y eliminan (riñones, respiración, componentes alcalinos de la sangre...). De ésta manera el medio interno trata de mantenerse en la estrecha franja de pH que permite sostener la vida. La sangre es tremendamente estable en éste aspecto y se puede permitir muy leves variaciones. Los excesos ácidos, como hemos dicho, han de ser eliminados.
Sucede que hay alimentos que favorecen la acidez y otros que aportan bases (álcalis). En nuestras dietas suelen abundar, con gran diferencia, los primeros. Y por éste motivo solemos padecer un exceso ácido que es enormemente perturbador para el normal funcionamiento del cuerpo y sus células. Agrava la situación la vida sedentaria, la escasa oxigenación e, incluso, las emociones negativas que cada vez abundan más en nuestras sociedades.
¿QUE OCURRE CUANDO HAY UNA CONSTANTE TENDENCIA A LA ACIDEZ?
Como explicamos, la sangre tratará a toda costa de mantener su pH (ligeramente alcalino). Para ello a de difundir hacia los tejidos todo exceso ácido. Allí, los ácidos serán recogidos por la linfa. El sistema linfático es un sistema circulatorio unidireccional que recoge desechos y también productos útiles de los tejidos. Los ganglios, entre otras funciones, hacen de estaciones depuradoras. Finalmente, la linfa limpia, procedente de todos los vasos linfáticos del cuerpo, desemboca en la vena cava, antes de su entrada en el corazón.
Cuando la linfa recoge demasiados ácidos, lo que primeramente puede resultar afectado es el sistema inmunológico o defensivo. El exceso de acidez perturba a los linfocitos (células encargadas de defendernos frente a las infecciones y que se preparan para ello en los ganglio linfáticos). Estos no pueden cumplir debidamente sus misiones.
Cuando la acidez es tanta que no puede ser totalmente absorbida por el sistema linfático, se acidifican todos los tejidos de nuestro cuerpo. Riñones, pulmones y piel también se encargan de eliminar ácidos.
Aunque esquemáticamente expuesto, eso es lo que ocurre cuando se aporta en la dieta un exceso ácido y no se puede neutralizar y eliminar satisfactoriamente. Las consecuencias, tarde o temprano, darán lugar a problemas tales como:
Fatiga crónica.
Nerviosismo, irritabilidad, tendencia a la depresión.
Dolores en las extremidades.
Dolor de cabeza.
Tendencia a sufrir infecciones repetitivas de cualquier tipo. Las más frecuentes pueden ser resfriados, amigdalitis, faringitis, bronquitis, cistitis e infecciones genitales.
Inflamaciones frecuentes que curan lentamente.
Problemas dentales.
Malestares gástricos e intestinales.
Cálculos renales y en la vesícula biliar.
Irritaciones de la piel, generalmente por el sudor ácido.
Eccemas, predisposición a las infecciones por hongos.
Calambres, contracturas (predisposición a padecer lumbago, ciática y tortícolis).
Desmineralización ósea.
Agravamiento de los procesos alérgicos.
Insomnio.
La excesiva acidez de su medio, en un grado mayor, puede producir "locura" celular, que es la definición más breve del cáncer. Por eso, las dietas que se acepten eficaces para prevenir el cáncer están formadas mayoritariamente por alimentos que ceden álcalis al organismo. Vamos a ver a continuación cuales son:
ALIMENTOS DE REACCIÓN ALCALINA
Todas las frutas, incluidos los cítricos. Estos son ácidos por contener ácido cítrico, pero en el organismo su parte ácida es eliminada en la respiración dejando en su lugar una gran cantidad de elementos alcalinos.
Todas las verduras. Incluidas las semillas germinadas y tubérculos, especialmente las patatas.
Leche y derivados, excepto quesos fuertes.
Otros: yema de huevo, castañas y soja.
ALIMENTOS DE REACCIÓN ÁCIDA
Cereales y derivados (harinas). No lo son cuando se consumen germinados.
Alimentos que contienen glúcidos y proteínas. Las legumbres (germinadas de reacción alcalina).
Azúcares.(La miel no da reacción ácida.)
Proteínas en general. Carnes, pescados, huevos (sólo la clara), quesos curados...
Alcohol.
Hay que incluir el tabaco y el café.
EN UNA DIETA SANA LOS ALIMENTOS ALCALINO-REACTIVOS
DEBEN PREDOMINAR SOBRE LOS ÁCIDO-REACTIVOS.
¿COMO SABER SI TENEMOS UN EXCESO ÁCIDO?
Es muy fácil. No tenemos más que medir el pH de la orina. En ella podemos ver claramente lo que el cuerpo trata de eliminar. Así, si es ácida es que nos sobran ácidos y necesitamos proveer al organismo de elementos alcalinos y lo contrario (mucho menos común) si es alcalina.
Para ello compraremos en la farmacia o en un establecimiento que vendan material de laboratorio tiras de papel indicador de pH.
Mediremos la segunda orina de la mañana (la segunda vez que orinemos después de levantarnos de la cama). La primera orina después de despertar es muy ácida siempre porque durante el sueño el cuerpo se entrega a procesos de reparación y ajuste. En consecuencia se eliminan más ácidos.
Basta mojar la mitad de una tira del papel indicador en la orina. Este cambiará de color y, en un catálogo de colores que suele venir en el estuche de las tiras, miraremos con qué cifra se corresponde.
Lo normal debiera ser 7 ó 7,5 (un color verdoso). Si la cifra es menor indica un exceso ácido. Entonces deberemos seguir una dieta más alcalina hasta que se normalice. Lo podemos medir todos los días, es extremadamente sencillo.
Cuando ya la segunda orina de la mañana se mantiene en el pH óptimo observaremos como muchas molestias que posiblemente sufriéramos tienden a desaparecer.
En bastantes casos la acidificación es tan rebelde que tendremos que ayudarnos tomando suplementos alcalinizantes. Recomendamos los que están compuestos por citratos, preferiblemente que no contenga citrato sódico para evitar el exceso de sodio. Se consiguen en herboristerías o establecimientos de dietética. Se toma media cucharadita en agua tres veces al día si el pH es de 5 y se va disminuyendo cuando va aproximándose a su valor óptimo (7-7,5). Luego, lo ideal, es mantenerlo con la dieta.
FACTORES QUE CONTRIBUYEN A CONTRARRESTAR LA EXCESIVA ACIDEZ
Dieta con preponderancia de alimentos alcalino-reactivos.
Ejercicio físico.
Buena oxigenación (mejora de la capacidad respiratoria).
Beber abundante agua de buena calidad.
El sueño reparador y la relajación.
Las emociones positivas (alegría, optimismo...).
¿PUEDE HABER EXCESO ALCALINO?
Sí, puede haberlo y se detecta fácilmente midiendo el pH urinario. No es lo habitual. Se contrarresta aumentando la ingesta de alimentos ácido-reactivos. Así que uno de los secretos para tener más vitalidad y resistencia frente a las enfermedades consiste en hacer predominar los alimentos alcalino reactivos en nuestra alimentación diaria.
= Texto tomado del libro: "Salud y Larga Vida por la Alimentación" de Editorial Terapión =
ALIMENTOS ALCALINOS
Alfalfa
Manzana
Espirulina
Brócoli
Durazno
Estevia
Coliflor
Melón
Almendras
Zanahoria
Sandia
Vinagre manzana
Repollo
Moras
Polen de abeja
Apio
Cerezas
Chile en polvo
Pepino
Coco fresco
Canela
Berenjena
Dátiles
curry
Ajo
Higos
Jengibre
Frijol verde
Uvas
Mostaza en polvo
Alverja
Pomelo
Sal de mar
Lechugas
Limón
Todas las hierbas
Champiñones
Limas
Perejil
Cebolla
Naranjas
Lecitina granulada
Berro
Pera
Pro bióticos
Pimentón
Piña
Salsa de soya
Calabaza
Fresas
Algas
Ahuyama
Frambuesas
Queso tofu
Rábano
Ruibarbo
Queso Cottage
Espinaca
Maracuyá
*yogurt natural
Tomate
Mango
Huevos
Remolacha
Granadilla
Leche vaca-vaso
Col de Bruselas
Papaya
*mantequilla vaca
Acelga
Kiwi
Cebada
Pasas
Aguacate
Guayaba
Espárragos
Banano maduro
ALIMENTOS ÁCIDOS
Maíz
Tocineta
Azúcar
Lentejas
Carne res
Endulzantes artificiales
Aceitunas
Cerdo
Azúcar morena
Blueberries
Ternera
Té negro
Frutas enlatadas
Ostras
Cocoa
Ciruelas
Pescado
Café
Ciruelas pasas
Langosta
Vinagre
Pan
Atún
Aspirina
Galletas soda
Camarones
Cigarrillo
Harina trigo
Langostinos
Coca cola
Pastas
Sardinas
gaseosas
Espaguetis
Conejo
Cerveza
Avena
Pavo
Vinos
Arroz
Aceite aguacate
Licores fuertes
Frijol negro
Aceite canola
Chocolate
Frijol rojo
Aceite girasol
Mermeladas
Frijol blanco
Aceite oliva
Gelatinas
Granos de soya
Aceite ajonjolí
Sal de mesa
Margarina
Mantequilla maní
pistachos
Queso
Maní
Garbanzos
Quesito
Nueces
Malta
Helados
Crema de leche
Pollo
leche
Salsa mostaza
lunes, 1 de marzo de 2010
Detección y control de Generador de Virus de pendrive “Autorun Virus Generator”
Detección y control de Generador de Virus de pendrive “Autorun Virus Generator”
Antiguamente existian generadores de virus, para que los “niños” (y no tan niños) pudieran hacer virus a medida.
Actualmente ello pasó a la historia, dada la mayor complejidad de los virus de windows, que son aplicaciones con su instalación y demás, pero hay una multitud de virus que se propagan por pendrive, los cuales son fáciles de hacer, partiendo de cualquier virus y consiguiendo su propagación por dicho medio.
Con el EliStarA de hoy 19.98 pasamos a controlar el primero que hemos visto de este tipo, cuyo fichero tiene el nombre de “Autorun Virus Generator V1.2.exe” y cuya ventana no puede ser mas intuitiva:
Antiguamente existian generadores de virus, para que los “niños” (y no tan niños) pudieran hacer virus a medida.
Actualmente ello pasó a la historia, dada la mayor complejidad de los virus de windows, que son aplicaciones con su instalación y demás, pero hay una multitud de virus que se propagan por pendrive, los cuales son fáciles de hacer, partiendo de cualquier virus y consiguiendo su propagación por dicho medio.
Con el EliStarA de hoy 19.98 pasamos a controlar el primero que hemos visto de este tipo, cuyo fichero tiene el nombre de “Autorun Virus Generator V1.2.exe” y cuya ventana no puede ser mas intuitiva:
Sincronizar archivos y carpetas con SyncToy
Sincronizar archivos y carpetas con SyncToy
SyncToy 2.1 es una de las herramientas que Microsoft nos propone para hacernos más sencillas nuestras tareas diarias de sincronizar y respaldar carpetas entre diversos discos duros locales, dispositivos USB o discos duros y carpetas remotos que formen parte de una misma red local.
Características:
* SyncToy puede sincronizar varias carpetas al mismo tiempo
* Puede combinar archivos de dos carpetas
* Lleva un registro de los cambios de nombres, para que te asegures que los cambios se han realizado.
* Puede funcionar tanto en equipo de 32 como de 64 bits.
SyncToy 2.1 es una de las herramientas que Microsoft nos propone para hacernos más sencillas nuestras tareas diarias de sincronizar y respaldar carpetas entre diversos discos duros locales, dispositivos USB o discos duros y carpetas remotos que formen parte de una misma red local.
Características:
* SyncToy puede sincronizar varias carpetas al mismo tiempo
* Puede combinar archivos de dos carpetas
* Lleva un registro de los cambios de nombres, para que te asegures que los cambios se han realizado.
* Puede funcionar tanto en equipo de 32 como de 64 bits.
Actualización anti-piratería para Windows 7
Los engranajes se ponen una vez más en movimiento, y los viejos enemigos se enfrentan una vez más. Es el clásico “Microsoft contra los piratas”, en una flamante edición 2010. Con un impresionante récord de ventas, Windows 7 es actualmente el niño mimado en Redmond. Y como tal, han decidido que es un buen momento para hacerle la vida un poco más difícil a aquellos que se dedican a desarrollar formas para evadir o falsificar la activación del sistema operativo. Como muchas veces ha sucedido en el pasado, Microsoft pasará a la acción para reforzar la seguridad del sistema de activación en Windows 7 a través de un parche que saldrá dentro de unos pocos días, el cual desactivará más de setenta vulnerabilidades que permiten el franqueo de la activación sin consecuencias negativas.
Suscribirse a:
Entradas (Atom)