sábado, 22 de diciembre de 2012

Visitas del perfil de Facebook

viernes, 7 de diciembre de 2012

21/12/2012 según la NASA


La verdad sobre el 20/12/2012 (NASA)


Hola gente, tengo el blog abandonado por problemas personales, pero me estoy haciendo un tiempo SOLO por una razon; me canzaron con el tema del "Fin del Mundo" 21/12/2012 Así que resolvi crear esta entrada y que puedan compartirla por facebook y twitter. La siguiente info es OFICIAL DE LA NASA:
The issue with Dec. 21, 2012 and the predicted disasters that some folks think will come, probably started with the so-called end of the Mayan calendar. Their calendar does not end on Dec. 21, 2012. It's just the end of the cycle and the beginning of a new one. It's just like on Dec. 31st, our calendar comes to an end but a new calendar for the next year begins on Jan. 1st. Niburu is suppose to be a planet that's four times the size of the Earth. It's going to get very close to the Earth and cause all kinds of disasters. So this enormous planet is suppose to be coming toward Earth, but if it were, we would've seen it long ago and if it were invisible somehow, we would've seen the affects of this planet on neighboring planets. Thousands of astronomers who scan the night skies on a daily basis have not seen this. And then there's folks who think that NASA astronomers are actually hiding this information so as to prevent panic from the populous. Can you imagine thousands of astronomers who observe the skies on a nightly basis keeping the same secret from the public for several years? Some folks think there's going to be a solar storm associated with Dec. 21st of 2012. Now, solar storms do exist. The sun's activity goes through a cycle that reaches a maximum every eleven years. The next solar maximum when you might expect enhanced solar activity will take place actually in May of 2013. It's supposed to be fairly mild solar activity maximum and there's no evidence that there's going to be any solar storms. And then we have planetary alignments. There's a planetary alignment. The sun, the Earth and some of the planets are aligned and this is going to cause some tidal effects on the Earth that's going to be catastrophic. Well, first of all, there are no planetary alignments in December of 2012 and even if there were, there are no tidal effects on the Earth as a result. The only two bodies in the solar system that can affect the Earth's tides are the moon, which is very close, and the sun, which is massive and also fairly close. But the other planets have a negligible effect on the Earth. One of the myths for Dec. 21, 2012 is that the Earth's axes are going to somehow shift. The rotation axis can't shift because of the orbit of the moon around the Earth stabilizes it and doesn't allow it to shift. The magnetic field does shift from time to time but the last time it did was 740,000 years ago and it doesn't do that sort of a shift but every half million years or so. But there's no evidence that's going to happen in December and even if it were to be shifting, it takes thousands of years to do so. And even if it did shift it's not going to cause a problem on the Earth apart from the fact that we're going to have to recalibrate our compasses. Extraordinary claims require extraordinary evidence. Since the beginnning of recorded time, there have been literally hundreds of thousands of predictions for the end of the world and we're still here. NASA Jet Propulsion Laboratory, California Institute of Technology
Por si no manejan ingles:
El problema con el 21 de diciembre 2012 y los desastres predijo que algunas personas piensan vendrá, probablemente comenzó con el llamado fin del calendario maya. Su calendario no termina el 21 de diciembre de 2012. Es sólo el final del ciclo y el comienzo de uno nuevo. Es como el 31 de diciembre, nuestro calendario llega a su fin, sino un nuevo calendario para el próximo año comienza el 01 de enero. Niburu se supone que debe ser un planeta que es cuatro veces más grande que la Tierra. Va a estar muy cerca de la Tierra y causar todo tipo de desastres. Así que este enorme planeta se supone que debe estar llegando a la Tierra, pero si lo fuera, lo hubiera visto hace mucho tiempo y si fuera invisible de alguna manera, lo haríamos "He visto los efectos de este planeta en los planetas vecinos. Miles de astrónomos que exploran el cielo nocturno sobre una base diaria no han visto esto. Y luego hay gente que piensa que los astrónomos de la NASA en realidad están ocultando esta información con el fin de evitar el pánico de la poblado del mundo. ¿Se imaginan miles de astrónomos que observan el cielo en las noches guardando el secreto de parte del público durante varios años? Algunas personas piensan que va a haber una tormenta solar asociada a 21 de diciembre de 2012. Ahora, las tormentas solares hacer existir. La actividad del Sol pasa por un ciclo que llega a un máximo cada once años. El próximo máximo solar, cuando se podría esperar actividad solar mejorado se llevará a cabo en realidad en mayo de 2013. Se supone que debe ser como máximo de la actividad solar bastante leve y no hay evidencia de que haya va a haber tormentas solares. Y luego tenemos las alineaciones planetarias. Hay una alineación planetaria. El Sol, la Tierra y algunos de los planetas están alineados y esto va a causar algunos efectos de las mareas en la Tierra que va a ser catastrófico. Pues bien, en primer lugar, no hay alineaciones planetarias en diciembre de 2012 e incluso si lo hubiera, no hay efectos de las mareas en la Tierra como resultado. Las únicas dos cuerpos en el sistema solar que puede afectar a las mareas de la Tierra son la luna, que está muy cerca, y el sol, que es enorme y también bastante cerca. Pero los otros planetas tienen un efecto insignificante sobre la Tierra. Uno de los mitos de 21 de diciembre 2012 es que los ejes de la Tierra va a cambiar de alguna manera. El eje de rotación no se puede cambiar debido a la órbita de la Luna alrededor de la Tierra se estabiliza y no permite que se desplace. El campo magnético se desplaza de vez en cuando, pero la última vez que lo hizo ascendió a 740.000 años atrás y no hacer ese tipo de cambio, pero la mitad cada millón de años más o menos. Pero no hay evidencia de que va a pasar en diciembre, y aunque llegara a estar cambiando, se necesitan miles de años para hacerlo. E incluso si lo hiciera cambio no va a causar un problema en la Tierra, aparte del hecho de que vamos a tener que volver a calibrar nuestras brújulas. Afirmaciones extraordinarias requieren pruebas extraordinarias. Desde el beginnning de tiempo grabado, ha habido literalmente cientos de miles de predicciones para el fin del mundo y todavía estamos aquí. NASA Jet Propulsion Laboratory, California Institute of Technology
Fuente: La Nasa Compartanlo con sus amigos y seguidores de Facebook y Twitter

miércoles, 25 de abril de 2012

Robo de contraseñas: Parte 3

En la nota anterior les explique mas o menos algunos de los métodos mas comunes de infección, esta ves les explicare mas o menos que es lo que sucede luego de estar infectado.

Una ves que nuestro sistema fue infectado, "El cliente" (programa que crea al server con el cual nos infectamos) proporciona total acceso a nuestra computadora a quien lo utiliza. Dentro de las opciones disponibles en los clientes mas comunes se encuentran: Acceso a archivos (comunes y ocultos), descarga y subida de estos, acceso libre a claves de registro (del sistema), recolección de contraseñas guardadas por nuestros exploradores, contraseñas guardadas de Windows Live Messenger, vista en tiempo real de Nuestro escritorio, Vista en tiempo real de nuestra Cámara Web, escucha en directo de sistema de sonido (a través de nuestro micrófono), Grabacion de cada tecla que oprimimos (Keylogger) y mas...

NOTA: los exploradores de Internet mas vulnerables son Internet Explorer y Firefox. Yo recomiendo Chrome.

Estoy armando algo de interés para todos sobre como pueden robarnos las contraseñas de facebook, twitter y mas, si les interesa comenten acá que lo hago antes de seguir con esto.

COMPARTAN ESTO EN TWITTER Y FACEBOOK, pueden ayudar a evitar el robo de cuentas de gente que no sabe mucho del tema. Saludos.


PD: Son libres de copiar y publicar este material donde quieran, siempre y cuando respeten la fuente.

Robo de contraseñas: parte 2

Empezamos, existen varias formas de resultar infectado por Malware (virus, troyanos, keyloggers, steealers, downloaders etc etc etc)
Hoy tratare sobre P2P, clientes como Ares, Shareaza, Emule y algunos no muy conocidos son fuente inevitable de Malware, la propagacion de cualquier server de troyano (previamente encryptado para evitar ser detectado) por esas redes populares es francamente uno de los mejores métodos de infección.
Las distintas formas de encontrarlos (y mas frecuentes) es camuflados en archivos ejecutables (***.exe) o también en formato comprimido (rar o zip). La forma de identificarlos es simple, tienen un tamaño menor a lo que deberían, pero no solo eso, muchas veces encontramos supuestos archivos de audio (wave, wav, wmp, mp3) que su nombre termina en ".exe", este archivo también tiene un icono de audio (correspondiente al formato) muchas veces no lo ven, pero ese final ".exe" es el que cuenta, aca la explicación:
Windows se guía por el final de cada extensión para saber que es y que hacer con cada archivo. En este caso un "amigo" nos pasa un archivo .rar o .zip por msn, lo extraemos y ejecutamos.. Datos:
Vino en un: .rar
nombre: música.mp3
Antivirus: sin alerta.
Primero: windows normalmente no muestra el final o extensión de archivo a no ser que sea configurado por el usuario (avanzado) para hacerlo, así que si ven que por primera ves un archivo de música les marca .mp3 no se asusten.. pero sospechen.
Segundo, para saber en esos casos si esta "trucado" sigan estos pasos. Abren una carpeta, en la barra superior van a "herramientas", "opciones de carpeta", y DESMARCAN la opción "ocultar extensiones conocidas", y windows les mostrara los nombres completos de archivos. Verán (si esta infectado) nombres como ej: Música.mp3.exe
Que es eso? Windows oculta las extensiones, así que vemos solo .mp3 y eso ayuda a que no se levanten sospechas, pero es un exe, como es esto?
Se une un archivo de audio con un server de troyano, El archivo final es un exe, se utiliza el método anteriormente explicado para que la gente, contactos y demás caigan en la trampa, se ejecuta primero el audio, mientras la "victima" escucha su música tranquila el server hace de las suyas.
NOTA: Algunas veces nuestro contacto no sabe que esta enviando un server, que nos esta infectando, pero eso es la autopropagacion de el propio server.
La próxima ves tratare de explicarles que es y como funciona un server, que hace, desde donde, que fines tiene, como afecta a tu privacidad y que puede un hacker mal intencionado conseguir con infectar tu pc.
COMPARTAN ESTO EN TWITTER Y FACEBOOK, pueden ayudar a evitar el robo de cuentas de gente que no sabe mucho del tema.
Saludos, espero que les se útil y comenten.

PD: Son libres de copiar y publicar este material donde quieran, siempre y cuando respeten la fuente.

miércoles, 21 de marzo de 2012

Paul McCartney abre su gira en Montevideo

Con entradas entre 900 y 15.700 pesos, Paul McCartney actuará en Uruguay el 15 de abril, abriendo su gira mundial “On the run”. Será “el evento más grande de la historia” del país, según anunció en conferencia de prensa Alfonso Carbone, productor del espectáculo. Las entradas estarán a la venta a partir de este jueves 22 en la red Abitab.

 

"¡Lo logramos! El evento más grande en la historia de nuestro país es un hecho", dijo Carbone al abrir la conferencia en la que se confirmó la fecha en Uruguay de la gira del ex Beatle.
Las entradas para el show que se realizará en el Estadio Centenario tendrán 15 niveles de precios. Las más baratas costarán 900 pesos y habrá opciones de 1.000, 1.100, 1.350, 1.600, 1.700, 2.500, 4.300, 5.000, 7.300 y 15.700 pesos, entre otras. Estarán a la venta en todos los locales de la red Abitab, a partir de las 10 de la mañana del jueves 22.
El escenario se ubicará sobre la Tribuna Ámsterdam, lo que dejará una capacidad para poco más de 50.000 personas, dijo Carbone. Cada persona podrá comprar hasta un máximo de cuatro entradas.
El concierto de McCartney “ubica a Uruguay en un circuito en el que nunca había ingresado”, señaló Carbone. “Hecho Paul McCartney se puede hacer cualquier espectáculo”.
Respecto a la polémica por el partido de Nacional ante Vasco por la Copa Libertadores, el productor señaló que se “sobredimensionó”. “La relación con Nacional es perfecta”, dijo.
El espectáculo contará con el auspicio de Antel. La presidenta de la empresa, Carolina Cosse, dijo que es un acuerdo por 200.000 dólares, que incluye compra de entradas y “acciones promocionales”.
El del 15 de abril será el único show ya que no hay espacio para otro porque el artista toca en Asunción, Paraguay, el 17. Luego la gira seguirá por Brasil.
“Era ahora o nunca”, dijo Carbone. "Fue tómalo o déjalo, McCartney no se maneja con mucha anticipación", agregó. Así, en menos de un mes, el ex Beatle tocará en el Centenario.

lunes, 19 de marzo de 2012

The Walking Dead: Juego PC / NO WEB

El primer teaser del videojuego de The Walking Dead ve la luz
Un pequeño aperitivo con el que abrir boca antes de los primeros materiales in-game del lunes.



Como ya adelantamos, The Walking Dead: The Game mostrará sus primeros materiales in-game el lunes a través del portal norteamericano IGN, sin embargo hoy el propio magazín ha mostrado un pequeño aperitivo con el que hacernos una idea del estilo estético y conceptual del videojuego.

El teaser dura poco más de un minuto y nos trae las primeras imágenes en movimiento del trabajo de TellTale Games sobre la IP basada en el popular cómic y en la conocida serie de televisión.

lunes, 12 de marzo de 2012

Prostitución VIP involucra a empresarios que veranearon en Punta del Este

La investigación por la prostitución VIP de modelos en Montevideo y Punta del Este avanza en la Justicia y ha derivado hacia otros empresarios argentinos del ámbito del conductor Marcelo Tinelli.

Mientras la jueza Graciela Gatti prepara el pedido de extradición del argentino Leandro Santos, se investiga a empresarios argentinos, alguno de ellos productores televisivos que estuvieron este verano en Punta del Este, indicaron a El Observador fuentes del caso.

Este viernes declaró el contratista de fútbol Pablo Bentancur, quien aparecía mencionado en varias de las escuchas telefónicas registradas por la Policía, sobre todo en conversaciones con uno de los procesados por trata de personas, José Miguel Acosta. Se indaga su vinculación con el traslado de mujeres a Italia aunque por el momento no hay elementos que lo prueben.

Al momento fueron procesadas tres personas, una de ellas es Acosta, quien admitió que llevó a las modelos a Buenos Aires y las intercambiaba con Santos. El uruguayo declaró que "cuando sus modelos mantenían relaciones sexuales con clientes de Santos, le enviaba alguna figura para algún desfile o evento a mitad de precio".

Las mujeres que aceptaban mantener relaciones sexuales con los empresarios llegaban a cobrar US$ 1.000 en Punta del Este, mientras que en Montevideo la tarifa oscilaba entre US$ 300 y US$ 400.

Fuente: FmGente

sábado, 10 de marzo de 2012

Oracion Celeste

Padre nuestro, que estas en el cielo, que en nuestro plantel este tu nombre.
Gracias por darnos al "Maestro" Tabares.
Hagase tu voluntad, y que Suares marque en cada encuentro.
Danos hoy al Muslera de cada dia.
Perdona a nuestros rivales, aunque nosotros no perdonamos en ningun torneo.
No nos dejes caer en BRASIL 2014 y libranos de los penales.
Amen

Jhonni Salvatore

jueves, 1 de marzo de 2012

Ley Sinde: españa (Para Debora Brizzio)

Hoy entra en vigor la polémica Ley Sinde, la regulación antipiratería que el Gobierno del PP aprobó nada más llegar al poder y sin la cual las industrias culturales españolas creen que difícilmente soportarán la crisis. Pero el mismo día que empieza sus trabajos la ya famosa Sala Segunda de la Comisión de Propiedad Intelectual no parece que vaya a recibir una avalancha de denuncias.

Según supo ABC, la SGAE no presentará denuncia alguna de momento, harta de soportar el desgaste de imagen que se ganó a pulso en los años de lucha recaudatoria sin cuartel. Prefieren tomarlo con más calma y dejar a otra entidad el liderazgo, mientras se concentran en su proceso de renovación.

Egeda y Cedro, entidades de productores y escritores, no están dispuestas a asumir ese papel con entusiasmo. Tienen planes, pero no prisa. Así que las primeras denuncias empezarán a caer en los buzones telemáticos de la Comisión el próximo lunes, como mucho. Cedro tiene en la recámara las diez primeras denuncias. Egeda no dice cuántas y recuerda que no son denuncias, sino solicitudes de salvaguarda de derechos. Hay un beatífico optimismo ante la entrada en vigor de la Ley.

En 20 días cierran una web
Pero ya es imparable. El proceso que se pone en marcha permite cerrar una web con material infractor de los derechos de propiedad intelectual en 20 días y durante un año. Aunque la Asociación de Internautas ha recurrido la norma ante el supremo, lo que se establece es un sistema mixto administrativo-judicial que no opera contra los usuarios de internet, sino contra las páginas que vulneren la propiedad intelectual con ánimo de lucro o que causen o puedan causar un daño al patrimonio de los dueños de sus derechos. Dados esos motivos, la denuncia tiene que venir a instancia de parte, y el juez interviene en dos ocasiones: previamente a la identificación del responsable y a la hora de ejecutar la resolución de cierre de la página web, en su caso. A los reincidentes les caerá más veloz el peso de la justicia, porque el procedimiento contra ellos será abreviado.

Todo el funcionamiento de la Comisión será telemático, como corresponde, y la identidad de los miembros que tendrán tan polémoca responsabilidad será dada a conocer, aunque más adelante. Serán funcionarios de Cultura, Industria, Presidencia y Economía. El cierre de las páginas infractoras será por un año, aunque una vez eliminado el contenido infractor, la sanción será levantada. Después, siempre cabrá recurso a la justicia ordinaria.

Y finalmente todos confían en el efecto disuasorio, que ya ha provocado cambios en algunas páginas web, que retiran a toda prisa el contenido o los enlaces dudosos. Esta normativa fue presentada en noviembre de 2009 por el PSOE, pero Zapatero no fue capaz de aprobar su reglamento en su última etapa.

Para una amiga de Twitter: Debora Brizzio

miércoles, 22 de febrero de 2012

H.R.1981 la nueva SOPA: Ahora usan a los niños.




A principios de este mes os hablamos de una nueva propuesta del creador de SOPA, el congresista Lamar Smith, una vez que la regulación parecía que llegaba a su fin. PCIP, Protecting Children from Internet from Internet Pornographers, volvía a salir a la luz desde que se anunciara en el 2011. Hoy, a punto de entrar a debate por el Senado, la propuesta cambia a H.R. 1981, un título que nos recuerda drásticamente el libro de Orwell. El objetivo de la ley: controlar Internet amparado en la lucha contra la pornografía infantil.

El proyecto resulta igual de indignante y perverso que SOPA y PIPA, sólo que ahora se sirve de la lacra de la pornografía infantil en la red para intentar atacar directamente a la privacidad en la red y controlar el espacio digital. En otras palabras, para proteger a los niños, se escribe una regulación donde lo que se dice y lo que se hace podrá ser vigilado e intervenido durante 18 meses.

Lo increíble de esta propuesta es que llegue si quiera a debatirse, una regulación que se ampara en la vigilancia a los posibles pedófilos requiriendo a los ISPs a realizar un seguimiento de las IPs que se asignan a cada usuario y a registrar la información de estos durante 1 año y medio. Además, la ley no queda ahí, ya que también permitiría el acceso a los datos de tarjetas de crédito y cuentas bancarias.

Esto podría ocurrir sobre cualquier usuario sin necesidad de juicio ni causa probable. Con la ley aprobada, el gobierno simplemente tendría que solicitar una orden judicial o buscar un juez para que firme sin más.

Otro de los problemas que se le presenta a la propuesta es que la vigilancia se podría llevar a toda la actividad en la red de modo que una orden judicial puede ser emitida para otra investigación. Por lo tanto, los datos que recoge el proyecto de ley podrían ser utilizados no sólo para investigar posibles pederastas, sino que podría traspasarse a temas de copyright o investigaciones de cualquier índole paralelas.

H.R. 1981 es una versión de SOPA que varía en la forma intentando pasar bajo la lucha contra la pornografía infantil. Una propuesta que busca en los mismos términos que SOPA, vigilar la red argumentando de manera absurda la erradicación de la pedofilia

La lista de heridos por la tragedia de Once

El Ministerio de Salud del Gobierno de la Ciudad de Buenos Aires difundió un listado con 517 heridos a raíz del accidente ferroviario ocurrido este miércoles en la estación del ferrocarril Sarmiento en el barrio de Once.

Hospital Ramos Mejía, 84 heridos:

Soribo, Osvaldo 73 años, politraumatismo
Cabaña, Dora, 47 años, politraumatismo
Burgos, Macarena, 25 años, politraumatismo
Ledesma, Pablo Ramón, 53 años, escoriaciones
Borba, Maria Gabriela, 32 años, politraumatismo
Lizarazu, Julio, 44 años, politraumatismo
Fuentes, Nazaria, 65 años, herida cortante
Ormachea, Joaquín, 25 años, latigazo cervical
Fernández, Stella Maris, 42 años, fractura cervical
Ibarra, María Angélica, 54 años, fractura
Gutiérrez, Lidia, 39 años, politraumatismo
Rida, Ignacio, 22 años, traumatismo
Chocobar, Estela, 37 años, traumatismo
Krisak, Mariana, 28 años, herida cortante
López, Blanca, 31, politraumatismo
Antonucci, Antonela, 19 años, traumatismo
Soto, Facundo, 24 años, traumatismo
Del Valle, Paulina, 27 años, traumatismo
Puente, Pedro, 57 años, traumatismo
Roldán, Cristian, 28, traumatismo
Ledesma, Vanesa, 29 años, trauamtismo
Soto, Jonathan Norberto, 25 años, traumatismo
Durcapi, Elizabeth 43 años, traumatismo
Maidana, Nicolaza  54 años, traumatismo
Albarado, Delia 52 años, traumatismo
Wilberg, Román 50 años, traumatismo
Barrionuevo, Mirta, 46 años, traumatismo
Pugliese, G.  19 años, traumatismo
Mars, Roxana, 40 años , traumatismo
Gutierrez, Lidia, 39 años     
Hernandez, Molina, 21 años, traumatismo
Rodríguez, Maltinel, 28 años, traumatismo
Tamariño, Eduardo Andrés, 58 años, traumatismo
Gonzalez, Martina, 55 años, traumatismo
Santo, Rubén Darío, 36 años          
Bravo, Andre, traumatismo
Puentes, Nancy, traumatismo
Larriba, Osvaldo  73 años, traumatismo
Rodríguez, María 54 años, traumatismo
Martins, Marco, 22 años, traumatismo
Aguirre Marquez, Esteban, 22 años, traumatismo
Charras, María, 32 años, traumatismo
Saccone, Gustavo, 45 años
Ojeda, Damian, 25 años
Martínez, Andrés, derivado por su obra social
Insaurralde, Yanina
Hurtado, Viviana, 40 años, traumatismo
Flores, Leandro, 18 años, traumatismos
Dastoli, Pablo, 21 años,
Gutiérrez, Angel Rafael, traumatismo, alta
Pastore, Florencia, 49 años, traumatismo
Acosta, Damián 23 años, traumatismo
Leguizamón, Giselle, 28 años
Feijóo, Federico, 27 años
Oddos, Eleonora, 66 años, traumatismo
Silva, Daría, 25 años, traumatismo
Peralta, Fernando, 18 años, traumatismos
Couta, Ricardo, 43 años
Farías, Rogelio, 56 años
Barrientos, Norma, 47 años
Reta, Lucio, 40 años
Valderrama, Tobías, 5 años, traumatismo
Cabrera, Kevin
Nahuelquin, Rosa, 48 años
Cabrera, Nicolás, 20 años
Vargas, José Domingo, 64 años
Ramos, Roberto, 22 años
Vargas, Marcos, 19 años
Araoz, Nicolás, 57 años
Ayala, Alejandra, 25 años, traumatismo
Díaz, Benigna, 70 años, politraumatismo
Armoa, Silvia
Mesa, Alan, 19 años
Jiménez, Ramona del Carmen, 48 años
Juárez, Luciana, 33 años
Niz, Elda, 37 años
Torres, Francisco, 37 años
Ferreira, Avelina, 51 años
Morón, Leticia, 63 años
Fernández, Avelino, 51 años
Rogona, Gustavo, 28 años
Rogona, Florencia, 17 años
Fernández, Gustavo, 39 años
Amarilla, Roxana, 50 años

Hospital Rivadavia, 61 heridos:

Fernandez Nieves, 23 años
Gareano Virginia, 25 años
Garcia Martin, 22 años
Contreras Jessica, 27 años
Muler Juan, 24 años
Escobes Fiama, 9 años
Faire Emanuel, 25 años
Escobar Osvaldo, 45 años
Segovio Sergio, 28 años
Mejuto Javier, 43 años
Rivero Ernesto, 34 años
Figari Guillermo, 37 años
Dominguez Carlos, 50 años
Lopez Veronica, 22 años
Aparicio Daniel, 40 años
Quinteros Jesica, 27 años
Pelegrini Laura, 18 años
Centero Guillermo, 27 años
Moto Daniel, 51 años
Campusano Teresita, 31 años
Loisa Isabel, 36 años
Araujo maria Jose, 42 años
Prieto Romano, 39 años
Ibañez Ivana, 21 años
Delgado Patricia
Fajina Mirtha, 48 años
Ferreira Estefania
Ramirez Mirta, 59 años
Veleza Miriam, 53 años
Garro Alberto, 60 años
Flores Ayelen, 16 años
Ojeda Maria Angelica
Collado María, 41 años
Caligari Alexia, 36 años
Gonzalez Pablo, 21 años
Revaneira Gladys, 36 años
Barabulla Lucia, 25 años
Molina David, 24 años
Vargas Vazquez Mirella, 22 años
Merlo Cristian, 29 años
Ortiz Mariela, 30 años
Guzman Jose, 24 años
Raine Florentino, 57 años
Rolon Roxana, 27 años
Otero Daniela, 21 años
Astzian Elizalde, 41 años
Bravo Gisel, 24 años
Alderete Carrillo, 18 años
Villafañe Gisella, 32 años
Luquez Luis Guillermo, 34 años
Diaz Viviana, 51 años
Reyes Jorge, 36 años
Condori Elvio , 29 años
Benitez Luisa, 38 años
Zamaniego Angelica, 56 años
Escobar Silvia, 42 años
Fernandez Natalia, 27 años
Sastre Norma, 45 años
Merlo Patricia, 32 años
Roa Gloria, 35 años
López Morcas, 27 años
González Teresa, 47 años


Hospital Argerich, 56 heridos:

Avalos Manuel 53 años, traumatismo
Ayala Alberto 39 años
Betolucci Rita 63 años
Blanco Germán 26 años, traumatismo
Calderon Hernán 27 años
Campora Estela 60 años, traumatismo
Caprio Pablo 33 años, traumatismo
Casavieja Gabriel 47 años
Cisneros Juan Iván 25 años, traumatismo
Codar Claudia 57 años
Contreras Celia 28 años, traumatismo
Corita Juan Carlos 52 años, traumatismo
Coronel Juana 51 años, traumatismo
Escolari Gonzalo 19 años
Espindola Rosa 20 años, traumatismo
Espindola Rosana 20 años, traumatismo
Fajerman Liliana, 50 años
Fuentes Gustavo, 30 años
Godoy María, 54 años , traumatismo
Gómez Emanuel
Gonzalez Carlos 30 años, traumatismo
Herrera Maria 26 años, traumatismo
Juárez Maria 34 años
Kunchanfu 61 años
Laisa Aldana traumatismo
Lastigri Jorge 34 años, traumatismo
López, Nancy
López, Vanina 21 años
Luna Alejandra 37 años traumatismo
Maldonado Raúl 20 años traumatismo
Mendoza Enrique, 44 años
Miranda Walter 50 años
Montero Mario 23 años
Nieves Federico 25 años traumatismo
Noiaisa Tatiana 31 años
Palacios Verónica 20 años
Palenque Francisco 58 años, traumatismo
Pared Marta 39 años
Pasapeda José 26 años, traumatismo
Patasu Adela 55 años, traumatismo
Portela Jonatan 33 años, traumatismo
Rafael Asencio 32 años, traumatismo
Ramírez Claudio 40 años
Rigilio Leonardo 23 años, traumatismo
Rivero Mirian 40 años, traumatismo
Rodríguez Laura 29 años
Romero Gimena 32 años
Romero Mónica 49 años, traumatismo
Romero Oliva Mario 60 años, traumatismo
Romero Zarate Karen
Samudio Olga 26 años ,traumatismo
Santillán Alcides 54 años, traumatismo
Suárez Alejandro 18 años, traumatismo
Teves Jorge 39 años
Zalazar Maria Karina, 36 años traumatismo


Hospital Piñero, 36 heridos:

Torres, María Natalia, 34 años, politraumatismo
Chamali, María, 35 años
Fabrico, Mardi, 23 años
Bustos, Adriana, 31 años
Charialde, María, 35
Millosi, Marina, 34 años
Chávez, Karina, 31 años
Llangeloz, Fernando, 43 años
De la Cruz, Karina, 31 años
Aevita, Leonardo, 39 años
Robledo, Raúl, 62 años
Acosta, Leonardo Gabriel, 39 años
Robledo, Raúl Ramón, 66 años
Rodríguez, Silvia, 43 años
Rodezin, Silvia, 43 años
Sorbera, Daniela, 34 años
Morelli, Adriana, 20 años
González Palacios, Ana
Maroli, Fabricio, 23 años
Gargona, José, 28 años
Roca, Julio, 39 años
Verón, Francisco, 28 años
Medina, Miriam, 30 años
Dyarzo, Raquyel, 41 años
Arruti, Omar, 21 años
Migossi, Marina
Arruti Gonzalvez, 21 años
Aguirre, Miguel, 24 años
Gómez, Emanuel, 22 años
Toralez, Mayra, 25 años
García, Ana, 22 años
Barcena, Emanuel, 20 años
Villagra, Mario, 32 años
Aguirre, Miguel, 24 años


Hospital Pirovano, 4 heridos:

Gómez, Diego, 24 años, politraumatismo
Espinosa, Anabela, 23 años, traumatismo
Ilavaca, Florencia, traumatismo
Karin, Belen, 17 años, politraumatismo


Hospital Zubizarreta, 14 heridos:

Aparicio, Mabel, traumatismo
Pedraza, Javier, traumatismo
Ponce, Vilma, traumatismo, fue dado de alta
Carrizo, Julia, traumatismo
Dudognon, Brian, traumatismo
Portillo, Esther, traumatismo
Jara, Walter, traumatismo
Agüero, Ezequiel, traumatismo
Valdez, Rodrigo, traumatismo, fue dado de alta
Ovejero, Gabriela, traumatismo
Villalba, Maximiliano, traumatismo
Bogado, Claudio, traumatismo
Cussit, German, traumatismo
Alvarez, Carlos, traumatismo 


Hospital Álvarez, 8 heridos:

Gomez, Angela, 39 años, traumatismo
Lizarraga, Miriam, 20 años, traumatismo
Comito, Verónica, 33 años, traumatismo
Comito, Mariana, 29 años, traumatismo
Ayllon, Elena, 48 años, traumatismo
Olivera, Mabel, 26 años, traumatismo
Nancy, Paola, 35 años, traumatismo
Gimert Antezama, Jaime, 26 años, traumatismo


Hospital Santojanni, 13 heridos:

Escobar, Julio César, 44 años
Portal, Milagros, 47 años
Monteagudo, Emmanuel, 27 años
Ponce, Luis, 34 años
Coronel, Mario, 43 años
Prieto, Graciela, 45 años
Cabalero, Marcelo, 19 años
Nogera, Yanina, 19 años
Sun, Wei Hsiang, 24 años
Camacho, Ingrid, 40 años
López, Raúl, 22 años
Sarmiento, Leonardo, 30 años
Mesa, Natalia, 28 años
Hospital Tornú: 27 heridos
Villalba, Leonardo, 34 años
Gentiletti, Ehuen, 23 años
Cantero, Claudio, 36 años
Rodríguez, Enzo, 24 años
Jorge, Alejandra, 30 años
Ávalos, Carlos, 38 años
Rol, Damián, 28 años
Etcheverrito, Noelia, 26 años
González, Eliana, 23 años
López, Alejandra, 45 años
Schilaci, José, 52 años
Fernández, Cristián, 37 años
Izaurralde, Marcos, 25 años
Rodríguez, Carlos, 32 años
Cáceres, Marcelibna, 61 años
Ruíz, María Estela, 38 años
Figueroa, Carlos, 38 años
Facinibich, Pablo, 32 años
Valentino, Mariano, 24 años
Calderón, Juan, 17 años
Cruz, Manuel, 44 años
Galatti, Carlos, 24 años
Gutiérrez, Carlos, 32 años
Sotelo, Claudio, 26 años
Cardozo, Juan, 24 años
Mansilla, Laura, 28 años


Hospital Fernández, 47 heridos:

Acosta, Jonathan, 28 años
Larrea, Felipe, 34 años
Aguirre, Carlos Alberto, 35 años
Arias, Guido, 58 años
Gómez, José María, 28 años
Tadio, Luisa Rosa, 43 años
Plecha, Roberto, 54 años
Olaz, Daniel, 44 años
Giménez, Natalia, 30 años
Gongoras, Pablo, 43 años
Gunivez, Natalia, 23 años
Lliompente, Verónica, 22 años
Aquino, Roque, 57 años
Mariluz, Lucy, 35 años
Alfonzo, Sebastián, 30 años
Rodríguez, Ana, 27 años
Del Conte, Emilce, 28 años
Chocobar, Luis, 39 años
Memeces, María, 40 años
Herrera, Marcos, 35 años
Aguirre, María, 62 años
Avalos, Estela, 42 años
Fernández, Santiago, 32 años
Barreto, María, 45 años
Maldonado, Anabel, 40 años
González, Santiago, 32 años
Ordoñez, Marcelo, 37 años
Torres, Diana, 52 años
Reaño, Gloria, 44 años
Gregorio, Pablo, 21 años
Octavio, Miriam, 41 años
De Jesus, Julio, 27 años
Ramírez, Teresa, 71 años
Valdivia, Andrea, 49 años
Martínez, Ramiro, 40 años
Segovia, Diego, 27 años
Saravia, David, 21 años
Villanueva, Cristian, 25 años
Vázquez, Juan, 53 años
Soria, María Rosa, 45 años
Solari, Andrés, 28 años
Bartolo, Juan Carlos, 40 años
Vilches, Angélica, 52 años
Carlo, Alejandro, 38 años
Gaggno, Ariel, 25 años
Rojas, Manuel, 57 años


Hospital Penna, 42 heridos:

Patron, Pilar, 44 años
Martinez Delfina, 61 años
Carbone Juan, 23 años
Frasso Fernandez, 33 años
Prieto, Juan Pablo 24 años
Gomez, Roxana, 27 años
Ramirez, Lisa, 22 años
Castro, Gladis, 48 años
Corvalan, Liliana, 57 años
Vazquez, Oscar, 22 años
Ruiz, Cecilia, 30 años
Alfonso, Hayde, 67 años
Anriquez, Gustavo, 32 años
Miranda, Martin, 33 años
Sanabria Ivan, 28 años
Mouzo, Eugenia, 50 años
Zaugughain, Anibal, 52 años
Olmedo, Rogelio, 35 años
Villalva, Vilma, 28 años
Rios, Claudio 42 años
Paz, Martin, 22 años
Salomón, Alberto, 25 años
Carí, Norma, 47 años
Barrios, Natalia, 37 años
Mendoza, Karina, 59 años
Segura, Jesisca, 25 años
Ruiz, Cecilia, 30 años
Silvia, Cristina, 40 años
Vidal, Ivan, 36 años
Limoza, Maria, 33 años
Berrean, Karina, 36 años
Almada, Romina, 57 años
Rios, Claudio, 42 años
Echeverría, Analia, 22 años
Medina, Maria, 43 años
Medina, Estela, 38 años
Figueredo, Marcelo, 23 años
Flores, Maximiliano, 23 años
Caceres, Francisco, 46 años
Ramirez, Maximiliano
Aranda, Daniel, 35 años
Valdivieso, Estela, 40 años


Hospital Vélez Sarsfield, 30 heridos:

Pallavecino, Gustavo  40 años Traumatismo
Ledesma, Silvia 24 años  traumatismo
Monzon, Luis 39 traumatismo
Gilman, Orellana  7 años  traumatismo
Caceres, Zuñidla 27 años  traumatismo
Barbera, Mabel 56 años traumatismo
Huergo, Laura 28 años  traumatismo
Gmez, Andrea Fabiana 4 años traumatismo
Sambucetti, Alfredo  47 años  traumatismo
Ledesma, Gabriela, 39 años  traumatismo
Vera, Luis  33 años, traumatismo
Sarapura, Verónica, 40 años  traumatismo
De Lucca, Adolfo, 63 años traumatismo
Molinas, Alejandro, 61 años  traumatismo
Arzamendia, Wilson, 24 años traumatismo
Carollo, Sheila, 23 años, traumatismo
Suriano, Luciana, 33 años, traumatismo
Barison, Darío, 40 años, traumatismo
Tua H Nama, Javier, 26 años, traumatismo
Limaco, Claudia, 30 años, traumatismo
Domínguez, Cecilia, 27 años, traumatismo
Gomez, Diego, 37 años   traumatismo
Lezcano, Mariana Gabriela  42 años  traumatismo
Céspedes, Damian 30 años  traumatismo
Bonvicino, Juan Carlos  53 años traumatismo
Arguello, Ezequiel 24 años traumatismo
Galiano, Martin  31  años   traumatismo
Bonzoni, Ruben  40 años traumatismo
Paredes, Oscar  44 años  traumatismo
Horvat, Raul  49 años  traumatismo


Hospital Durand, 122 heridos:

Araha, Marcela, 44 años
Alvarez, Oscar Alberto, 39 años
De Martin, Jose Luis, 46 años
Valentin, Pascual, 69 años
Acosta, Alejandro, 19 años
Aguilar, Carlos 63 años
Aguilera, Nievas
Aguirre Maria Laura, 35 años
Aguirre, Sonia, 34 años
Alise, Calarias, 37 años
Allosa Leonardo, 21 años
Almiron, Carina, 29 años
Anca, Hernan, 38 años
Andrada, Gracial, 49 años
Aniceto, Maciel, 41 años
Apelis, Angel Adalberto, 67 años
Araujo, Juan Carlos, 18 años
Arramayo, Betiana, 27 años
Avellaneda, Daiana
Barrientos, Celia, 51 años
Bastidas, Claudia, 29 años
Benitez, Nilsa, 22 años
Cabañas, Alicia
CAbral, Alejandro, 32 años
Cabrera, Alberto 44 años
Cabrera, Laura
Cabrera, Loida
Cardone, Favio, 37 años
Castro, Cristina, 42 años
Cercos, Alberto, 51 años
Ciappone, Miriam, 49 años
Cuello, Juan Jose, 40 años
De Carren, Angel, 61 años
De los Santos, Pedro, 35 años
De Martin, Jose, 46 años
Diaz, Laura, 39 años
Domínguez, Norma, 42 años
Donado, Gonzalez, 34 años
Echeverria, Meza Leandro, 21 años
Esertial, Cecilia, 31 años
Farfan, Daniel, 27 años
Fernandez, Esther
Farias, Sergio, 28 años
Fernandez, Silvana, 42 años
Galeano, Eduardo, 42 años
Garcia Nicolas, 21 años
Gilmet, Jaime, 26 años
Goitea, Cintia
Gonzalez, Pamela, 24 años
Gonzalez, Teodora, 65 años
Guaramallo, Orlando, 27 años
Hermann, Cecilia Soledad, 31 años
Ibáñez, Jorge, 21 años
Jiménez, Lorena, 26 años
Jordan, Carlos
Kaparelo, Lique, 26 años
Labralagos,
Leiva, Daniel, 43 años
Liagoni, Miriam, 49 años
Luque, Carlos, 22 años
Martinez, Loida, 24 años
Martinez, Olga, 38 años
Medina, Jorge, 45 años
Monteagudo, Rosana, 23 años
Monzon, Jesús, 35 años
Morellio, A.
Mosqueda, Alberto, 44 años
Nuñez, Julio
Ontivero, Melani, 20 años
Orlando, Gladis, 27 años
Ortigoza, Susana, 62 años
Ortiz, Acencion, 60 años
Pereyra, Liliana, 31 años
Perez, Carlos, 35 años
Perez, Carlos
Perez, Eduardo, 38 años
Perez, Elba Magdalena, 56 años
PErez, Francisco, 65 años
Pujol, Edith, 25 años
Quipildor, Jesica, 18 años
Quiroga, Luis, 63 años
Quiroga, Sebastián
Ramirez, Lourdes, 32 años
Ramos, Mirilla, 23 años


martes, 21 de febrero de 2012

Libertad condicional a fundador de Megaupload



21/02/2012 22:49

Libertad condicional a fundador de Megaupload

Se la otorgaron después de tres negativas de diferentes jueves que consideraban tenía peligro de fuga. Esta vez, el magistrado no opinó lo mismo.

La justicia neozelandesa otorgó este martes la libertad condicional al fundador de Megaupload, Kim Schmitz o Dotcom, cuya extradición pide Estados Unidos por supuesta piratería informática, confirmaron las autoridades.
Dotcom compareció ante el Tribunal del Distrito de North Shore, a las afueras de la ciudad de Auckland, para apelar a la decisión anterior judicial en la que se le denegó la libertad condicional por tercera vez consecutiva.
El juez de esta instancia, Newin Dawson, consideró que el informático alemán no representa un peligro de fuga, un argumento que sentó la base para que en tres ocasiones dos magistrados diferentes fallaran mantener en prisión preventiva al acusado.
Según la decisión escrita del juez Nevin Dawson, Dotcom deberá residir en su mansión de Coatesville, próxima a Auckland, y tendrá prohibido tener acceso a internet y no podrá disponer de ningún medio de transporte aéreo o marítimo de uso particular que le permita abandonar el país.
Dotcom tampoco podrá alejarse más de 80 kilómetros de su propiedad y deberá notificar a la Policía con 24 horas de antelación cualquier cita fuera de esta, a excepción de emergencias médicas, de acuerdo al falló po escrito dado a conocer por el departamento de Justicia.
Dotcom fue detenido el 20 de enero en su mansión junto con otros tres directivos de Megaupload en el transcurso de una operación policial internacional que incluyó el cierre de su portal de descargas en internet y detenciones en Europa.
Junto con Dotcom fueron detenidos los alemanes Mathias Ortmann, de 40 años y cofundador de Megaupload; y Finn Batato, de 38 años y responsable técnico del portal; así como el holandés Bram van der Kolk, de 29 años y jefe de programación.
Desde que se produjo la detención, el fundador de Megaupload pidió en tres oportunidades la libertad condicional, pero se la denegaron.
Sin embargo, Ortmann, Batato y Van der Kolk fueron puestos este mes en libertad con una serie de condiciones, entre ellas la que les prohíbe acceder a internet, un medio de comunicación que los abogados de la defensa consideran indispensable para que puedan establecer contacto con sus letrados en Estados Unidos.
La fiscalía subrayó que Dotcom es un "hombre adinerado" y por lo tanto tiene recursos a su alcance que le pueden permitir escapar de Nueva Zelanda, país donde reside junto a familia.
Pero el juez Dawson dijo antes del da por concluida la vista, que desde la detención de Dotcom las autoridades no han decomisado otros bienes significativos y por lo tanto "no hay evidencia" de que los tenga.
"Parece que él tiene razones para quedarse (en Nueva Zelanda) para estar con su familia y luchar por recuperar sus importantes bienes", manifestó el juez Dawson en declaraciones citadas por la agencia local APNZ.
La defensa de Dotcom argumentó que su cliente debería tener acceso a internet, a pesar de la fuerte oposición, debido a que esta herramienta es una forma de comunicación fundamental para preparar el caso con sus abogados en el extranjero.
Asimismo, la fiscalía expresó su preocupación por los tres pasaportes que tiene Dotcom con identidades diferentes, pero el juez Dawson indicó que no existen evidencias que indiquen que estos documentos oficiales hayan sido utilizados de forma ilegal.
Hoy además está previsto que el Tribunal de North Shore fije una fecha para la vista del proceso de extradición de Dotcom y de los tres ejecutivos, formulada por las autoridades de Estados Unidos ante la justicia neozelandesa.
Estados Unidos a los ejecutivos de Megaupload de diversos piratería informática, crimen organizado y blanqueo de dinero.
A Megaupload se le atribuye haber causado más de 500 millones de dólares (381 millones de euros) en pérdidas a la industria del cine y de la música al transgredir los derechos de autor de compañías y obtener con ello unos beneficios de 175 millones de dólares (133 millones de euros).
En el caso de que se apruebe la extradición, los cuatro detenidos serán juzgados en Estados Unidos, cuya justicia les imputa varios delitos, desde relación con el crimen organizado y blanqueo de dinero, hasta violación de la ley de derechos de propiedad intelectual.
EFE

lunes, 20 de febrero de 2012

Como usar twitter: IMPORTANTE

  1. No te agobies.  La curva de aprendizaje de Twitter puede ser un poco fuerte al principio, pero en esencia se reduce a tres cosas que has estado haciendo toda tu vida: leer, escribir y compartir.
  2. Twitter no es Facebook. Twitter no es realmente nada, pero mientras que el lado público de Facebook sesga hacia la amistad con gente que conoces en la vida real -que se podría llamar ”amigos” pero son a menudo, en el mejor de los casos, conocidos casi olvidados - Twitter trata más de hacer nuevas conexiones, el intercambio de información y subir a la curva de la información. Y después de un tiempo, esas diferencias se vuelven obvias.
  3. Dicho esto, todo el mundo necesita una declaración de objetivos. ¿Por qué utilizas Twitter? ¿Qué esperas lograr? ¿Qué puedes lograr?.
  4. Twitter es una red pública. Las cosas que escribes que son visibles para todos los 200 millones de usuarios en Twitter (al menos teóricamente) y también son rastreados por Google y muchos otros motores de búsqueda y agregadores. Por lo tanto, se valiente y sincero, hazte notar, pero también debes tener en cuenta acerca de tus huellas digitales porque es probable que sean visibles para siempre.
  5. Dicho todo esto, relájate. Se supone que Twitter debe ser divertido.

TU PERFIL

  1. Utiliza una foto tuya como tu avatar. No la de un famoso, no la de tu mascota, ni la de tu bebé o pareja. Una foto TUYA. Eso es lo que queremos ver. Y no queremos un primer plano de tus ojos, tampoco. Además, la imagen debe aumentar de tamaño cuando hacemos clic en ella. Confía en mí: eres mucho mas guap@ de lo que piensas.
  2. Una medida standard de la imagen de fondo es agradable, pero no vital. La mayoría de las personas no prestan atención y desde Twitter cambió el perfil de especificaciones técnicas es meticuloso y menos importante. Hay tantos tamaños y tipos de pantallas (PC, Mac, netbook, portátil, IPAD,iPhone, Android, Blackberry, Nokia 3310) que tienden a verse fatal (o al menos mal) la mayoría de las veces. Trata de ser único si es posible, pero no te preocupes mucho de los detalles.
  3. Completa tu biografía. Está bien ser ingenioso, pero no a costa de la claridad. No uses la bio para un mensaje abstracto, decir que estas loco por los famosos, llamar la atención y demás cosas raras, realmente están pasadas de moda. Y si quieres que la gente se ponga en contacto contigo, incluye tu dirección de correo electrónico.
  4. Si no tienes una web o blog de la que te sientas orgulloso, no pongas el enlace. Evita acortar el enlace porque que hacen que la gente sospeche. Y no enlaces a tu perfil de Twitter.
  5. El resto de la configuración del perfil son las preferencias personales, pero yo recomiendo que no protejas sus tweets a menos que realmente no quieras que la gente vea tus cosas. Y si lo haces, tal vez una red pública como Twitter no es el mejor sitio para pasar el rato.

TU

  1. educado.
  2. Se útil.
  3. interesante.
  4. único.
  5. tú mísmo.

TUS TWEETS

  1. Sólo tienes 140 caracteres disponibles, así que tenlo en cuenta.
  2. El uso manual es bueno, el uso automático es malo. Está bien programar tweets, pero no automatizar cualquier cosa.
  3. La buena ortografía dice mucho de tí, pues serás juzgado por tu capacidad de escribir, incluyendo no sólo la ortografía, también la gramática y la puntuacion. Tómate un momento para escribir el tweet perfecto.Siempre vale la pena el esfuerzo.
  4. Hay una diferencia importante entre la mención a otros por su trabajo (cortesía) y las gracias por retweets (ruido / egoísmo).
  5. Del mismo modo, no debes ser un metweeter.

BUSCANDO FOLLOWERS

  1. Participar, involucrarse, participar. Repitelo de nuevo como un mantra.
  2. ¿Quieres saber cómo no conseguir que alguien que te siga? Pídeselo directamente.
  3. Si escribes Tweets, los followers llegarán. Comportate de la manera con la que quieres que te traten, y escribe sobre los temas que desean discutir.
  4. Todos los siguientes sistemas, los trenes de Twitter y ese tipo de cosas son una completa basura. No pierdas tu tiempo o (en algunos casos) el dinero.  Si asumes que eres es feliz con una red grande, pero llena de extraños, ninguno de los cuales te presta la más mínima atención, es cosa tuya.
  5. Esfuerzate para 100 verdaderos fans, y trata de ser notable. El resto se harán cargo de sí mismos.

TWITTER ETIQUETTE

  1. Usa bien Twitter. Si no puedes exprimir una frase adecuada en 140caracteres (o, idealmente, menos), inténtalo otra vez.
  2. Encuentra el equilibrio entre ser demasiado negativo y feliz. No es un campo muy popular, sólo para otros que son así. No seas quien no eres, pero si lo realmente eres un imbécil, un estúpido o un fraude, deberías trabajartelo un poco más.
  3. Ni que decir tiene, pero los trolls, los matones, los spammers y los acosadores no son bienvenidos. (Inténtalo en MySpace.)
  4. Actúa como si ya tuvieses suficientes followers.
  5. No envies a los nuevos followers  un mensaje automatizado de bienvenida. No nos gusta eso. Una vez más, nunca debemos automatizar cualquier cosa.

TUS TWEETS (2ª parte)

  1. Conviértete en una autoridad en tu nicho. Todo el mundo es un experto en algo. (Y si no lo eres, deberías leer más sobre ello.)
  2. La gente busca la coherencia y valor. Está bien que se vuelvan locos de vez en cuando,pero debes averiguar cuál es su punto medio. Punto medio no significa aburrido. Significa el equilibrio.
  3. Lo mismo se aplica a la frecuencia con que publicas tus tweets. Después de un período de tiempo (generalmente unos meses) te encontrarás en un lugar natural donde tu y tu público os sintáis cómodos con tu número diario de tweets.
  4. Tu siempre puedes elegir la forma de comportarte y reaccionar a los demás.
  5. No mates al mensajero.

ENLACES

  1. Siempre, siempre, siempre utiliza bit.ly para acortar los enlaces. Dispone de una función de estadísticas (consejo: añadir un + al final del link bit.ly para ver las estadísticas de la URL), que son geniales, pero eso no es tan importante como el hecho de que bit.ly es de confianza para el Comunidad de Twitter.
  2. Está bien compartir tus propias cosas. De hecho, recomiendo hacerlo dos veces al día para cubrir las principales zonas horarias.
  3. Si quieres obtener retweets, deja espacio suficiente en los 140 caracteres.
  4. Si estás haciendo retweet de alguien más, mencionalos. Me refiero al que hizo el retweet original.
  5. Incluso para la élite de Twitter, el nivel de compromiso medido por clics y retweets es increíblemente bajo. Así que reláte, y recuerde que todo ocurre a medio plazo.

5 BONUS

  1. No hay una aplicación cliente perfecta para Twitter. Usa la que  funcione para tu trabajo. (Dicho esto,recomiendo HootSuite para tu escritorio y IPAD y el oficial de clientes de Twitter para todo lo demás no soy un afiliado. - son, en mi opinión, los mejores productos.)
  2. Lleva un seguimiento y borra cualquier aplicación dudosa autorizada en tu perfil de Twitter. No se de que tipo.
  3. Conviértete en maestro de kung fu en las búsquedas de Twitter. No imaginas lo que vas a encontrar.
  4. No tengas miedo a bloquear a las personas, por las razones correctas. Pero ten en cuenta que el bloqueo de Twitter es basura. No confíes en él para protegerte.
  5. Haz de Twitter una parte de su vida, pero no hagas de tu vida una parte de Twitter. A menudo tus mejores pensamientos ocurren off-line.

Quien era el Padre de Victoria Saravia?

Villanueva Saravia Pinto




(Melo, 16 de septiembre de 1964 - 12 de agosto de 1998), político uruguayo, perteneciente al Partido Nacional

Intendente de Cerro Largo
Hijo del productor rural Diego Saravia Saravia y de la maestra Luz del Carmen Pinto Giordano. Un hecho que marcaría su vida fue el suicidio de su madre cuando tenía apenas 11 años. Vivió con sus abuelos maternos, por quienes profesaría siempre un gran cariño. Cursó algunos años en el liceo militar de Minas, y después visitó la Facultad de Derecho, abandonando luego los estudios.
Tataranieto del caudillo blanco Aparicio Saravia y bisnieto de Villanueva Saravia, "Villa" (así lo conocían los amigos) devolvió al apellido Saravia a los titulares; en efecto, tuvo una carrera política tan breve como notoria. Con el retorno de la democracia en 1984, inició su militancia en filas blancas; trabaja junto al entonces intendente de Cerro Largo Juan José Burgos, acompañando la fórmula presidencial de Juan Carlos Payssé y Cristina Maeso. En las elecciones de 1989 se alineó con Luis Alberto Lacalle en las listas de Gonzalo Aguirre, y por muy pocos votos no salió electo diputado por Cerro Largo. Sin embargo, su votación le valió ser nombrado vicepresidente de OSE, con tan sólo 26 años. Desde este cargo realizó numerosas obras en su departamento natal.
Así, en las elecciones de 1994 se postula a Intendente Municipal de Cerro Largo, cargo que conquista. Sus años al frente de la Intendencia estuvieron marcados por la ejecutividad, la eficiencia, el voluntarismo y no pocas polémicas con sus adversarios políticos, la Junta Local Autónoma Electiva de Río Branco y el Poder Judicial.
En 1998 a punto de adherir a la precandidatura presidencial de Alberto Volonté, "Villa" fallece misteriosamente el 12 de agosto de 1998, en un confuso episodio que la justicia no logró catalogar como "suicidio".
Se casó en dos ocasiones. Del primer matrimonio con Rosario Delgado, tuvo una hija, María Victoria. Posteriormente nació una hija natural, Lucía Belén. Casado en segundas nupcias con Verónica Bejérez, días después de fallecer nació su tercera hija, María Cándida.

De acá para abajo tenia ganas de escribir sobre "quien, como y cuando", pero no vale la pena hacerlo acá, ya que no serán estos medios (Blogs, Internet, twitter, facebook, etc) los que logren levantar tierra. Pero se que hoy existen personas que si pueden levantar esa tierra y demostrar lo que paso, mostrarle al mundo la cara de L.A.L y decir "acá esta, fue el, se termino.."

Ahora saben quien fue el padre de Vito, es este hombre, "El Villa", el ÚNICO POLÍTICO URUGUAYO HONESTO, que se preocupo por su gente, su pueblo, que ayudaba a gente en inundaciones, con el agua por el pecho y tapado de barro.

domingo, 19 de febrero de 2012

Venden a bebé en Mercado Libre



La madrugada de este viernes fue iniciada una subasta en el portal Mercado Libre, para vender a un niño de ocho meses, misma que fue condenada en redes sociales.

Aunque hasta el momento no se ha corroborado que sea una oferta real, ni el portal ha manifestado una postura oficial al respecto, el anuncio sigue en línea e incluye un teléfono de contacto.

El anuncio, que aún se puede leer en el portal de compra y venta, dice lo siguiente: “Hermoso Bebe En Venta Para Órganos O Lo Que Necesite Urge!!”.

En el mismo, se pide una oferta por un niño de ocho meses, presuntamente originario del Distrito Federal, cuya foto se anexa con el precio de arranque de la subasta marcado en 20 mil pesos o 12 pagos mensuales de 1,916.50 pesos.

El anunciante añade un teléfono celular escrito con letra y el historial de subasta tiene hasta las 04:12 horas del viernes ocho ofertas.

En Twitter un usuario @el5anto aseguró que ya había hecho contacto con el vendedor y no era broma, por lo que pidió que el anuncio se difundiera para conseguir la atención de las autoridades sobre este hecho, que muchos usuarios de la red social calificaron como “aberrante”.

Sin embargo, también los twitteros comenzaron a difundir la foto del menor, la que aseguraban, había sido tomada de un concurso para un comercial de comida para bebés; argumentando que lo del anuncio en Mercado Libre era una broma.

“Broma o no, es de mal gusto”, señalaron varios usuarios de Twitter por lo que de igual manera sugirieron que se castigara al autor de esto.

No es la primera vez que se registra un hecho como el que se volvió tema del momento en las redes sociales, pues según un video público en Youtube, un noticiario de Colombia registró una oferta similar en el mismo portal de compra y venta. 
 Compartan esta locura via Twitter.

Alertan de un virus que copia y roba las claves que se teclean en el cajero automático

• Se trata de un troyano invisible que roba las claves de cajeros, kioskos digitales y cualquier dispositivo con teclado númerico y conectado a Internet.
• El Instituto Nacional de Tecnologías de la Comunicación recomienda a los afectados pasar un antivirus y eliminar los ficheros 'spsax.dll' y 'spsniffer.dll'.

El Instituto Nacional de Tecnologías de la Comunicación (INTECO) ha alertado del descubrimiento de un troyano, especialmente diseñado para cajeros automáticos, kioscos digitales o cualquier dispositivo con teclado numérico y acceso a Internet, que copia y almacena los datos que se introducen en ellos.

El troyano, denominado 'Spsniff.AE', actúa instalando una librería del sistema que le permite almacenar toda la información que se envía y se recibe en el equipo a través del puerto de serie, según ha explicado el INTECO en un comunicado.

El objetivo de los atacantes es conseguir toda la información posible de los clientes almacenando en un fichero las pulsaciones que se efectúan en el teclado.

El usuario no detecta el fraude puesto que no hay ninguna señal visual que ayude a identificar que el mecanismo que está utilizando se encuentra manipulado.

El INTECO ha recomendado a los técnicos que tengan "acceso físico" al dispositivo infectado que limpien el sistema efectuando un análisis con un antivirus actualizado.

En caso de que el antivirus no detectara el troyano, el INTECO ha aconsejado eliminar los ficheros 'spsax.dll' y 'spsniffer.dll'.

El centro ha agregado que las pulsaciones efectuadas en el teclado se almacenan en un archivo con el nombre de 'systen.dll'.

Reino Unido cierra una web de música y amenaza a sus visitantes

El sitio de música RnBXclusive.com ha sido clausurado por la agencia del crimen organizado británica, SOCA. Lo que podría ser un episodio más en la persecución de lugares de Internet que ofrecen descargas de música sin tener la titularidad de los derechos, adquiere una nueva dimensión por el aviso que las autoridades han colocado en la portada el sitio. Al acceder a la misma, el aviso ofrece la dirección IP desde la que el internauta se ha conectado, el navegador empleado, el sistema operativo de la máquina usada para la conexión y la hora en que se ha realizado la misma. El aviso advierte que si los visitantes han descargado contenidos del citado sitio se pueden enfrentar a diez años de cárcel y una multa de cuantía indeterminada.

La nota prosigue afirmando que SOCA tiene capacidad para monitorizar e investigar la navegación del visitante y acudir a su proveedor de acceso. SOCA notifica que la mayoría de archivos que albergaba el sitio eran "robados" y que ello dañó la carrera de artistas emergentes. Una persona vinculada al mismo ha sido detenida y se halla en libertad bajo fianza, según la BBC.

Las autoridades acusan al citado sitio de provocar unas pérdidas a la industria musical que rondan los 15 millones de libras esterlinas (18 millones de euros). SOCA asegura que la operación se enmarca dentro de una de mayor amplitud contra sitios que ofrecen descargas ilegales usando distintas técnicas.

Loz Kaye, líder del Partido Pirata del Reino Unido, ha considerado alarmante este paso de amenazar a los visitantes. RnBXclusive.com tiene cuentas en Twitter y Facebook que remiten al sitio, ahora inactivo. En las citadas redes sociales, los internautas críticos con la acción de las autoridades muestran sin reparos su malestar.

APAGÓN MASIVO: Ordenadores de todo el mundo podrían quedarse sin internet el 8 de marzo


El Instituto Nacional de las Tecnologías de la Comunicación (INTECO) ha informado sobre la peligrosidad del virus DNS Changer Trojan, sobre el que hay una advertencia de organismos de seguridad en Internet a nivel mundial, y su Oficina de Seguridad distribuye un servicio de detección del virus en español.

El DNS Changer, que ha infectado a numerosos usuarios en todo el mundo y es de difícil erradicación en los ordenadores afectados, es un troyano que modifica, en el equipo afectado, la configuración de DNS (Domain Name System), que es el servicio que convierte los nombres de dominio en direcciones IP numéricas, identificadores que los ordenadores usan para comunicarse entre ellos a través de la red.

Así, cuando se introduce un nombre de dominio en el navegador, el ordenador contacta con un servidor de resolución de nombres DNS para determinar la dirección IP –numérica- del sitio web.

El troyano DNS Changer cambia esta configuración en el ordenador afectado para que en lugar de dirigir al usuario al sitio web legítimo, le lleve a un sitio web fraudulento.

Actualmente diferentes organismos y autoridades a nivel internacional se han coordinado para la mitigación de esta amenaza, llegando a controlar los DNS fraudulentos y colaborando para ayudar a los internautas en la desinfección de sus equipos.

El 8 de marzo, ¿sin internet?

Los equipos infectados pueden estar funcionando y navegando por internet con aparente normalidad, ya que los DNS fraudulentos, aunque han sido incautados por las autoridades, están siendo investigados y seguirán resolviendo nombres de dominio de forma controlada hasta el 8 de marzo, según las últimas informaciones.

Llegada esta fecha, las autoridades competentes apagarán estos servidores fraudulentos, lo que provocará que todos los usuarios infectados no puedan navegar, al dejar de funcionarles el servicio DNS.

Por este motivo, distintos organismos de seguridad a nivel internacional, entre las que se encuentra elFBI, están prestando soporte para la desinfección de los usuarios durante este mes.

Solución en español

En el caso de España, la Oficina de Seguridad del Internauta de INTECO (OSI) se encarga de ofrecer este soporte a través del portal Anti-Botnet, iniciativa de la Asociación de la Industria de Internet de Alemania, ECO, en colaboración con INTECO para el soporte a los usuarios de habla hispana.

Este servicio es muy sencillo de utilizar, pues en tres sencillos pasos un usuario puede saber si está infectado por el virus DNS Changer y proceder a su desinfección siguiendo las recomendaciones de la OSI. Sin registro y sin facilitar ningún tipo de datos, el servicio comprueba si el ordenador del usuario está utilizando un DNS malicioso e informa en tiempo real si está infectado por el troyano DNS Changer.

En caso afirmativo, la OSI pone a disposición de los usuarios una serie de recomendaciones y pasos a seguir para desinfectar el equipo. Del mismo modo, ante cualquier duda, los usuarios pueden solicitar ayuda a través del foro de la OSI o su servicio de soporte por chat.

sábado, 18 de febrero de 2012

El fondo de tu Twitter

Primero vamos a configuracion:

Despues vamos donde pone "Diseño":


Vamos hasta abajo y damos en "Examinar"



Buscamos una imagen linda que poner, que respete los tamaños limite de Twitter y listo. SI QUIEREN pueden marcar la opcion "Mosaico" si creen que les gusta mas como queda el fondo.

Este tuto rapido fue para Adriana Salgueiro y de paso comunico que ya tiene su cuenta, esta es real y fue abierta HOY, cualquier otra cuenta debe ser REPORTADA.


Vendiendo el alma a GOOGLE


Difunde cuanto puedas pues es un asunto delicado.  En caso de que quieran comprobar que lo que esta publicado es REAL: LEER ACA Tomaré fragmentos del documento y los explicaré de forma sencilla para que cualquier persona pueda comprenderlo. 
Este no es el asunto crítico de la situación, Google dispondrá inicialmente de los datos que le sean proporcionados por ti para establecer un perfil inicial de usuario. Es tu decisión si les facilitas datos de tu tarjeta de crédito entre otros mencionados.  
Aquí el asunto se empieza a tornar un poco mas oscuro, Hace referencia a dispositivos Móviles que con tan solo con utilizar alguno de sus servicios LA MAYOR PARTE de la información de este será extraída por Google... leíste bien? Datos sobre la RED del dispositivo y hasta el número telefónico.  
IMPORTANTE




Los puntos aquí descritos son MUY CLAROS, solo te mostrare algo respecto.

· El primer punto hace referencia a que están guardando lo que buscas en Google mientras tienes tu cuenta de Gmail abierta, NO ME CREES? TE LO MUESTRO!!.

En tu cuenta de Gmail, en la parte superior derecha accede a Configuración de Cuenta .



En la parte inferior encontraras un enlace llamado Acceder a mi historial Web
Logueate nuevamente y encontrarás una sorpresa.

Todo lo que haces en Google se encontrará registrado ahí... Siendo un poco Amarillista podría presumir que quizá lo que ves es solo lo que te dejan ver, pues deben almacenar información para configurar los resultados de tu búsqueda dependiendo del perfil que crearan de ti. De todas formas el historial se puede desactivar aunque no es garantía de que no conserven la información aunque no se vea dicho historial. .

 Ahora Google sabe en donde estoy cuando utilizo sus servicios?! (bueno, la verdad es qué lo sabe desde unas cuantas versiones anteriores de la política)
No puede dejar de asustarme el hecho de que algún día se apruebe alguna ley contra la piratería informática y llegue el FBI a mi casa o mi trabajo o el autobus donde vaya. (Les suena "SOPA"?) 


Bueno, en este punto ignoro un poco para que carajo quieren esta información. Supongo que son complementos para construir un perfil muy completo de ti y así saber que tipo de publicidad enviarte entre otras cosas.  


Tal como lees, no es suficiente quedarse con nuestra información sino que también almacenan datos en nuestros dispositivos valiéndose del navegador y caché.




Compartirán TU INFORMACION CON EMPRESAS, ORGANIZACIONES O PERSONAS FISICAS AJENAS A GOOGLE. Siempre que sea para preservar sus intereses.

Aquí tenemos un pequeño salvavidas que nos tranquiliza un poco. Volviendo a ser Amarillista tenemos un revolver apuntándonos esperando la orden de disparar.
Ya conoces los métodos para pedir permiso de este tipo de organizaciones... UN MALDITO DOCUMENTO QUE NO LEE NADIE! Así que de ahora en adelante debes estar atento a este tipo de solicitudes o tus datos pueden ser "revendidos" al mejor postor.
RECOMENDACIONES



- Si abres tu cuenta de Gmail en tu trabajo u otro tipo de actividad utiliza otro navegador para hacer tus búsquedas.

- Mantén tu cuenta con la menor cantidad de datos posibles.

- Navega usando TOR https://www.torproject.org/

- Navega usando FireFox e instala complementos como anonymoX que ocultan tu IP.
- Usa Buscadores extranjeros tales como:
· http://www.browzar.com (Navegador con Buscador Integrado)
· http://acoon.de
· http://www.yandex.com

- Utiliza cuentas clon para esas cosas que no quieres que nadie se entere.

- No es ser paranoico... sencillamente es ser precavido con tus datos. Como muchas personas seguiré usando Google pues ofrece muy buenos servicios... el punto es que ahora seré mas prudente respecto a mi información en Internet.




A Futuro, si las leyes en contra de la piratería de la información son aceptadas 
tu información puede estar en muchas manos. Sé prevenido!

 Les pido solo una cosa, hagan RT de esto, compartanlo, recomiendenlo y si les gusta
comenten o siganme. 

 

@Jhonnisalvatore