Facebook Twitter Google +1     Admin

ESPIRITUALIDAD Y COMUNICACIÓN



EyC desarrolla su ministerio a través del Centro de Recursos Espirituales y Culturales para una Educación Renovadora "Sergio Armando Zegarra Macedo", sito en Agrupamiento 28 de Agosto (200 Casas) F-102. Tacna - Perú. Cel. Bitel 925599811. Tlf. 052607385. Atención de lunes a viernes, de 8.00 a.m. a 5.00 p.m.

Temas

Archivos

Enlaces


Se muestran los artículos pertenecientes al tema Informatica.

¡Cuidado! El fin del Messenger desata amenazas de seguridad en Internet

¡Cuidado! El fin del Messenger desata amenazas de seguridad en Internet

Por Bruno Ortiz B.

Como era de esperarse, los ciberdelincuentes han aprovechado el anuncio de la fusión del servicio de MSN Messenger con Skype para iniciar sus ataques. De acuerdo con información de Kaspersky Labs, brasileños crearon varios dominios maliciosos –que incluyeron la compra de enlaces patrocinados en Google- para aparecer primero en las búsquedas relacionadas al MSN Messenger, y por lo tanto, infectar a los usuarios que buscan descargar el servicio de mensajería instantánea.

Virus informático. FOTO: http://www.flickr.com/photos/intelfreepress/

Aunque para muchos se trate de un servicio “antiguo” o “desfasado”, la mensajería instantánea de Microsoft es muy popular en muchos países, incluido el Perú. De acuerdo con cifras de ComScore, en el 2011, países como Perú, Brasil, México, Argentina, Colombia, Chile y Venezuela estaban entre los países que cuentan con más usuarios de servicios de mensajería instantánea en el mundo.

Datos ComScore Messenger 2011

“Los criminales brasileños están utilizando a Google como herramienta de distribución de malware, intentando infectar a los usuarios que buscan descargar el MSN Messenger. El programa falso ofrecido es en verdad un troyano bancario”, señala una nota de prensa distribuida por Kaspersky Labs.

El sitio web malicioso "meuportaldownloads.com" fue registrado por criminales brasileños usando datos falsos. Este es el contenido del sitio:

página maliciosa MSN messenger

 

 

Este es el archivo falso ofrecido como instalador del programa:

falso ejecutable MSN messenger

 

 

Según Fabio Assolini, analista de malware senior para Kaspersky Lab, si el programa falso de mensajería es descargado e instalado, hará varios cambios en el sistema del usuario. “Uno será intentar remover los programas de antivirus utilizando la herramienta legítima llamada Avenger. Esta es una vieja técnica que ha sido utilizada en los troyanos bancarios brasileños desde el 2007”, explicó Assolini.

Otros dominios maliciosos con el mismo objetivo fueron registrados, algunos ya desactivados:

 

  • baixarmsndownload.com.br
  • downloadmsnbaixar.com.br
  • msnmessengerlive.com.br

Kaspersky Lab aconseja a todos los usuarios migrar a una cuenta de Skype tan pronto les sea posible descargando el programa del sitio oficial.

Categorías:

SOBRE EL AUTOR

Bruno Ortiz B.

Soy periodista. Me inicié en la profesión trabajando en las primeras versiones de la web deEl Comercio y desde finales del 2006 trabajo en la sección Vida y Futuro de la edición impresa del diario. En esta nueva etapa, este blog se dedicará a la difusión de temas relacionados con la Tecnología, principalmente para el usuario final. Habrán novedades, lanzamientos, debates... pero lo que busco, sobre todo, es mucha interacción con ustedes. Las sugerencias e ideas siempre serán bien recibidas.

10/04/2013 07:33 Juan Pascual Zegarra Macedo Enlace permanente. Informatica No hay comentarios. Comentar.

Facebook, Twitter y los correos pueden ser utilizados por espías Advierten de delitos informáticos- Diario El Pueblo

Facebook, Twitter y los correos pueden ser utilizados por espías

Advierten de delitos informáticos

Las redes sociales representan un riesgo y especialistas recomiendan proteger sus correos y la información que cuelgan en la red.

Las redes sociales como el Facebook, Twiter o los correos electrónicos utilizados masivamente por personas de todas las edades, pueden representar un riesgo.
Un espía informático puede utilizar toda la información colgada en la red, para secuestros o extorsiones;  suministrar páginas pornográficas y redes de pederastas o generar conflictos sentimentales.
 
Nicolás Antezana Abarca, investigador y especialista en el tema, manifestó que desde el momento que utilizamos Internet, todos somos vulnerables a los espías informáticos o hacker, por lo que deben asumir mecanismos de protección de la información.
“La mayor parte se preocupa de proteger sus datos para transacciones económicas y financieras en línea. Pero no es el único riesgo, hay otros que consisten en la posibilidad de capturar mis correos, mi información, elaboran perfiles sobre mí y mi familia con fines delictivos, o  con fines de manipulación”, refirió.
El especialista indicó que los espías suele ser suministrados de información por la propia persona, a través de correos, redes sociales o espacios de seducción. Opinó que existe un uso irresponsable de las redes sociales que suman más de 300, aunque las más utilizadas son el Facebook y el Twiter.
Recordó que toda la información, comentarios o fotos en las redes sociales dejan de pertenecer al usuario -aunque coloquemos solo para “los amigos”-. Por ejemplo las fotos pueden ser manipuladas gráficamente para mostrar cosas que no son: agregar parejas a lado de otra persona.
Lo más frecuente a nivel de redes sociales es el espionaje sentimental, y casos de infidelidad informática o virtual, a través de redes sociales se encuentran exparejas que cultivan relaciones que son virtuales.  Hay estudios que dicen que Facebook es la principal causa de divorcios actualmente.
Antezana recomendó tener cuidado con los contactos que uno marca en las fotos que cuelga, porque existen sistemas informáticos que pueden manejar la información para hacer el perfil exacto de una persona, basándose en cálculos de frecuencia de acceso, para utilizarla con distintos fines. Evitar dar clic a las cadenas que existen en la red o “me gusta”, sin pensarlo dos veces.
Aunque pocos lo saben, las personas no podrán desactivar su cuenta del Facebook, vivirán eternamente conectados y por eso deben protegerse.
CORREOS
En el caso de los correos electrónicos son vulnerables a los hacker que también utilizan información con distintos fines. Existen varios casos de extorsión y las más vulnerables con las mujeres. Como ejemplo mencionó el envío de fotografías íntimas a sus parejas, pero que llegan a los hacker y luego estos las chantajean para no publicar las imágenes en la red.
PROTECCIÓN
El especialista remarcó que el acceso al Internet es fabuloso, pero tiene sus riesgos: “vivimos en la sociedad de la información, de la estupidez y la ignorancia; porque tenemos acceso a mucha información valiosa, pero somos estúpidos en las decisiones que tomamos sobre la información e ignorantes en los riesgos”, remarcó.
Para proteger la información de los correos electrónicos recomendó encriptarla a través de sistemas que requieren la ayuda de especialistas y no son gratuitos. En Arequipa del millón de habitantes, solo 10 personas encriptan la información de su correo. Sin embargo la segunda parte y la principal, consiste en tomar las decisiones acertadas con el manejo de la información. No colocar fotos de familiares o menores de edad, es una recomendación.
DERECHO
El espionaje vulnera el derecho a la privacidad y es un delito. Las formas son a través de la interceptación de las comunicaciones de celulares, los denominado “chuponeos” o uso de la información distribuida en la red.  Existe el espionaje comercial e industrial dentro de las empresas propias del país y del extranjero.

http://www.elpueblo.com.pe/

03/04/2013 20:40 Juan Pascual Zegarra Macedo Enlace permanente. Informatica No hay comentarios. Comentar.


Google recuerda a Ada Lovelace, la primera programadora de la historia

Google rinde homenaje a Ada Lovelace con un doodle

Sepa por qué Google rinde homenaje a Ada Lovelace con un doodle

La matemática británica Ada Lovelace es considerada la precursora del lenguaje de programación que hoy alimenta las computadoras.

Google recuerda con un doodle conmemorativo a la matemática Ada Lovelace, quien es considerada la precursora del lenguaje de programación que hoy alimenta las computadoras.

De nacionalidad británica, Lovelace nació el 10 de diciembre de 1815 en Londres (Reino Unido). Ella dedujo y previó la capacidad de los ordenadores para ir más allá de los simples cálculos de números. 

Es considerada como la primera programadora, desde que escribió la manipulación de los símbolos, de acuerdo a las normas para una máquina analítica de Charles Babbage que aún no había sido construida.

La autora inglesa dio instrucciones para hacer cálculos con ella, teniendo en cuenta que la "máquina analítica" solo podía dar información que ya fuera conocida y no aportar nuevo conocimiento.

Su trabajo fue olvidado por muchos años, atribuyéndole exclusivamente un papel de transcriptora de las notas de Babbage. Este mismo la llamó su intérprete aunque recientes investigaciones muestran la originalidad de su punto de vista sobre las instrucciones necesarias para el funcionamiento de la «máquina analítica».

Google festeja a Ada Lovelace - Tecnología - CNNExpansion.com

Noticias sobre Ada Lovelace

Ada Lovelace

Augusta Ada King, Condesa de Lovelace, conocida habitualmente como Ada Lovelace, fue una matemática británica. Wikipedia
Fecha de nacimiento: 10 de diciembre de 1815, Londres
Fecha de la muerte: 27 de noviembre de 1852
Ada Lovelace es del tipo de personalidades que mueven al mundo, que dejan una gran huella pero la injusticia humana les relega a un lugar menor al gran pedestal que merecen. Podemos resumir algo, muy poco de su gran obra, en un enunciado: Sin su genio, la computación se hubiera tardado muchos años más, o tal vez no existiría.
Hoy es el 197 aniversario del nacimiento de esta mujer a quien el mismo Charles Babbage llamó "la encantadora de números". Capaz de idear algoritmos para máquinas electrónicas antes de que existiera no sólo la máquina electrónica, sino la misma electricidad, descifró los conceptos de la máquina de Babbage antes de que pudiera ser siquiera construida.
Creadora de un "plan" para máquina programable (lo que ahora se llama "programa") fue capaz de visualizar la capacidad de abstracción de las máquinas, considerando variables e incluso calculando los valores de los números de Bernoulli, empleando el novedoso concepto de los "bucles".
Contemporánea de Faraday, considerada la primera programadora de la historia, es difícil apreciar en toda su grandeza su genio, ya que resulta incluso hoy difícil concebir que alguien pudiera escribir programas de cómputo cuando la palabra, el concepto y la máquina eran una abstracción inexistente en el mundo tangible. Traslademos esto a una época en que la mujer difícilmente era reconocida en una sociedad científica y su genialidad se eleva de manera exponencial.
Hija de Lord Byron, huérfana a los ocho años, Ada Lovelace murió a los 36 años de edad, su trabajo tuvo que esperar a que fuera desarrollado el concepto de cómputo (con todos los inventos que le precedieron, desde la electricidad, el bulbo de Tomás Alva Edison, el transistor, el circuito impreso, el circuito integrado, el almacenamiento de datos...) para ser apreciado. Hoy, cuando el lector observa este doodle mediante la maravilla de la red de internet, cuando la computación se ha hecho parte de la más maravillosa de las épocas tecnológicas del hombre, recordar a Ada Lovelace es una obligación de gratitud para unos, un descubrimiento asombroso para otros, pero siempre, un reconocimiento a uno de esos grandes espíritus que llevan sobre sus hombros el peso del liderazgo en uno de los campos humanos más trascendentes.
En el doodle de hoy, del trabajo de esta gran mujer surge la máquina de Babbage, la primera computadora de bulbos, la computadora de sobremesa y las modernas laptop y tablet, porque cada uno de estos ingenios se beneficia de la titánica labor de este genio de la modernidad, surgido hace casi dos siglos. Es fácil comprender que en esta frenética carrera de la tecnología, bien puede incluir este homenaje el consabido concepto de "Continuará".
EL INFORMADOR / ADRIÁN CASTAÑEDA FONSECA

Google recuerda a Ada Lovelace, la primera programadora de la historia

Fue una reconocida matemática del siglo XIX, capaz de idear algoritmos para máquinas electrónicas, incluso antes de que existiera la electricidad. En el doodle se muestra la evolución de la informática hasta llegar a las computadoras actuales.

Para entender la informática y la computación como hoy la conocemos, es imprescindible recordar la figura de Ada Lovelace. Hoy, día del 197 aniversario de su nacimiento, Google recuerda con un doodle conmemorativo a la que muchos consideran la primera programadora de la historia.

Ada Lovelace fue una extraordinaria matemática del siglo XIX, capaz de idear algoritmos para máquinas electrónicas, incluso antes de que existiese la electricidad. Cuando la ’máquina analítica’ de Charles Babbage no era más que un elemento abstracto, Ada Lovelace fue capaz de interpretar las notas del matemático, descifrando el funcionamiento de ese futuro aparato que aún no se podía construir.

Ada Lovelace nació en Londres el 10 de diciembre de 1815 y pudo desarrollar sus habilidades matemáticas gracias al apoyo de su madre, que fue también su profesora y mentora.

En una época en la que las mujeres no tenían acceso a los estudios superiores, Ada Lovelace fue reconocida y admirada por los científicos y matemáticos contemporáneos de su época, y se codeaba con personajes de la talla de Faraday o el propio Charles Babbage, quien llegó a darle el apodo de “la encantadora de números”.

En tan solo 36 años de vida, la brillante Ada Lovelace desarrolló una serie de instrucciones que permitían realizar cálculos de computación, y descubrió el que se considera el primer algoritmo de la historia, análogo a los que se utilizan hoy día en la programación electrónica de nuestras computadoras actuales.

En el homenaje que rinde hoy Google a Ada Lovelace se ve la evolución histórica de la informática en una sucesión de imágenes de las máquinas que han dado lugar a las modernas computadoras.

Comenzando por las notas de Ada Lovelace y la ’máquina analítica’ de Charles Babbage, y tras pasar por la primera computadora, llegamos a la computadora de mesa tradicional de los años noventa y, finalmente, a los actuales portátiles y tabletas. De este modo, Google evidencia que éstos no hubieran podido desarrollarse sin las aportaciones matemáticas de Ada Lovelace.

10/12/2012 19:28 Juan Pascual Zegarra Macedo Enlace permanente. Informatica No hay comentarios. Comentar.

Adondevivir.com y Revista Arkinka suscriben convenio para difundir sus contenidos

Adondevivir.com y Revista Arkinka suscriben convenio para difundir sus contenidos

Adondevivir.com y Revista Arkinka suscriben convenio para difundir sus contenidos
 
  Mediante esta alianza, Adondevivir.com le ofrece a Arkinka un minisite dentro del portal donde es posible visualizar la revista completa en digital y de manera gratuita. 

El portal Adondevivir.com y la revista de Arquitectura Arkinka firmaron una alianza con el fin de llegar a un grupo de sectores claves para ambas empresas: construcción, arquitectura y diseño.

Mediante esta alianza, Adondevivir.com le ofrece a Arkinka un minisite dentro del portal donde es posible visualizar la revista completa en digital y de manera gratuita.

De esta manera, se busca satisfacer la demanda informativa por parte de los usuarios del portal pero también de constructoras, arquitectos, diseñadores y comercios del rubro que  además pueden conocer el potencial que tiene el medio online para captar clientes.

La Revista Arkinka podrá ampliar además su audiencia considerando que su público objetivo de lectores está cada vez más en el medio online, al que recurren en forma constante para revisar y/o consultar información.

‘’Es un gran logro que Arkinka esté en su versión digital en Adondevivir.com, porque los públicos se relacionan y la información ofrecida por ambas partes va a ser considerada como un plus para hacer consultas y tomar decisiones”, refiere Pedro Neira, Gerente General de Adondevivir.com.

http://www.larepublica.pe/

17/08/2012 14:54 Juan Pascual Zegarra Macedo Enlace permanente. Informatica No hay comentarios. Comentar.

Richard Stallman, el Padre del Software Libre y su itinerario en el Perú

CONFERENCIA XTREMA DE RICHARD STALLMAN EN TACNA  

El Dr. Richard Stallman lanzó el movimiento software libre en 1983 y el desarrollo del sistema operativo GNU (ver www.gnu.org) en 1984. GNU es software libre: todo el mundo es libre de copiarlo y distribuirlo, así como también de realizar cambios de mayor o menor magnitud. El sistema GNU/Linux, básicamente el sistema operativo GNU con Linux agregado, actualmente es utilizado en decenas de millones de ordenadores. Stallman ha recibido el premio "Grace Hopper" de la ACM (ACM Grace Hopper Award), una beca de la Fundación MacArthur, el premio "Pionero" de la Fundación Frontera Electrónica, y el Premio Takeda por Mejora Social/Económica, así como también varios doctorados honorarios.. Es también inventor del concepto de copyleft (aunque no del término), un método para licenciar software de tal forma que su uso y modificación permanezcan siempre libres y queden en la comunidad.

Richard Stallman en Tacna
CRONOGRAMA

3:00 p.m. Registro de Paricipantes
3:45 p.m. Inaguracion del Evento
4:00 p.m. Conferencia Extrema
7:00 p.m. Clausura
DIA: LUNES 13 DE AGOSTO
LUGAR: Auditorium Ex-Miculla  
INGRESO LIBRE
 OPCION CERTIFICADO 20 soles

AUSPICIADORES: Soporte TecnicoGeek, Academia Tecnologica Eurek@, EPIC, SomosLibres, SATELCOM, Radio Uno, Universidad CIMA, Niklaus Wirth, Somoslibres.org y FSFLA.org , Grupo BasadrinuX
Mas Informacion: 952639757 

Richard Stallman, el Padre del Software Libre y su itinerario en el Perú


Richard Stallman viaja por diferentes países del mundo brindando conferencias sobre Software Libre defendiendo la libertad de los usuarios de claúsulas restrictivas del Software Privativo.

Dictará conferencias en Chiclayo, Trujillo, Tacna, Ayacucho, Callao, Lima y Huacho.Richard Matthew Stallman es considerado el Padre del software libre debido a ser el fundador del Proyecto GNU y de la Fundación de Software Libre;   RMS (como así también se le conoce por las iniciales de sus nombres) viene al Perú como una de las actividades de la Fundación de Software Libre de Latinoamérica.

Richard Stallman viaja por diferentes países del mundo brindando conferencias sobre Software Libre defendiendo la libertad de los usuarios de claúsulas restrictivas del Software Privativo. Según la filosofía de RMS, el Software Libre vá más allá de una opción para reducir costos de licencias de software, pues  es una propuesta de un movimiento social enmarcado en la libertad que deben tener los usuarios de elegir con que tipo de software trabajar.

La presencia de Richard Stallman en el Perú se enmarca dentro de las actividades que viene desarrollando la Fundación de Software Libre (FSFLA), una organización no gubernamental sin fines de lucro, fundada el 23 de noviembre de 2005, establecida en la ciudad de Buenos Aires, Argentina.

LA FSFLA es una organización hermana de la Free Software Foundation (FSF), la Free Software Foundation Europa (FSFE) y la Free Software Foundation India (FSFI) 

Principios del Software Libre

El Software Libre es una cuestión de libertad, no de precio. El software libre es una cuestión de la libertad de los usuarios de ejecutar, copiar, distribuir, estudiar, cambiar y mejorar el software. Más precisamente, significa que los usuarios de programas tienen estascuatro libertades esenciales:

La libertad de ejecutar el programa, para cualquier propósito (libertad 0).
La libertad de estudiar cómo trabaja el programa, y cambiarlo para que haga lo que usted quiera (libertad 1). El acceso al código fuente es una condición necesaria para ello.
La libertad de redistribuir copias para que pueda ayudar al prójimo (libertad 2).
La libertad de distribuir copias de sus versiones modificadas a terceros (libertad3). Si lo hace, puede dar a toda la comunidad una oportunidad de beneficiarse de sus cambios. El acceso al código fuente es una condición necesaria para ello.

El proyecto GNU fue iniciado por Richard Stallman con el objetivo de crear un sistema operativo completamente libre: el sistema GNU.1  El 27 de septiembre de 1983 se anunció públicamente el proyecto por primera vez en el grupo de noticias net.unix-wizards. Al anuncio original, siguieron otros ensayos escritos por Richard Stallman como el "Manifiesto GNU", que establecieron sus motivaciones para realizar el proyecto GNU, entre las que destaca "volver al espíritu de cooperación que prevaleció en los tiempos iniciales de la comunidad de usuarios de computadoras".

http://es.wikipedia.org/wiki/GNU

Fuente:  http://www.gnu.org/philosophy/free-sw.es.html   

Discurso en español

Software Libre - SOFTWARE LIBRE EN LAS ESCUELAS ...     

Noticias sobre RICHARD STALLMAN EN TACNA   

RICHARD STALLMAN en TACNA, 13 agosto 2012 - YouTube 

http://es.wikipedia.org/wiki/Richard_Stallman 

Agenda de presentaciones de Richard Stallman en el Perú ...  

Gira Stallman 2012

Richard Stallman: Enseñar uso de software libre es preparar - Telesur

12/08/2012 18:05 Juan Pascual Zegarra Macedo Enlace permanente. Informatica No hay comentarios. Comentar.

FACEBOOK PRUEBA UNA APLICACIÓN- El Comercio

Facebook prueba una aplicación "de acoso"

Facebook
(AP)

La función ubica en la red social a personas que estén cerca físicamente, lo que expertos califican de “útil y peligroso”

Facebook ha habilitado una función que permite saber qué usuarios de la red social están cerca físicamente, lo que ha sido calificado por expertos como una aplicación que permitiría “el acoso”, informó la CNN.

La función, llamada Find Friends Nearby (Encuentra amigos cerca), está disponible para la aplicación móvil, y el blog ReadWriteWeb la ha calificado como una función “de acoso” porque podría ser amenazadora para los usuarios.

El sitio Gizmodo señaló que puede ser “útil y peligrosa”. En el primer caso, puede servir para agregar fácilmente a personas que conozcas físicamente en un concierto, por ejemplo. Por otro lado, puede facilitarle que personas que no conozcas (y no quieras conocer) identifiquen tu foto en la aplicación y sepan tu nombre y algunos datos.

“Esta herramienta ofrece una forma realmente fácil de intercambiar información de contacto con múltiples personas con una mínima fricción”, aseguró Ryan Patterson, desarrollador de Facebook que dice ser el autor de la aplicación que ha sido criticada por otros sitios especializados en tecnología.

La función se encuentra en las aplicaciones móviles de Facebook: Menú -> Apps -> Encuentra amigos -> Otras herramientas -> Find Friends Nearby, explicó CNN, aunque para que funcione puede necesitar tener activada la aplicación de geolocalización.

Tags: Aplicaciones de Facebook, Aplicaciones, Apps, Aplicaciones móviles, Facebook,

EL COMERCIO, 26 de junio - El presidente Ollanta Humala recibirá a las 10:30 a.m. en Palacio de Gobierno a Gil Kerlikowske, director de la Oficina de la Casa Blanca de Política Nacional de Control de Drogas de los Estados Unidos. Con esta alta autoridad norteamericana, dialogará sobre temas relaciones a la cooperación bilateral en la lucha contra el narcotráfico.

Según informó la Secretaría de Prensa de la Presidencia de la República, en la cita también participarán el canciller Rafael Roncagliolo el ministro de Defensa, José Urquizo la presidenta ejecutiva de Devida, Carmen Masías y el embajadora de EE.UU. en Lima, Rose M. Likins.

Antes de esta actividad, exactamente a las 08:25 a.m., el presidente de la República inauguró la conferencia “Gobierno Abierto y Transparencia de las Industrias Extractivas en América Latina y el Caribe”. La conferencia se realiza en el Hotel Westin de San Isidro.    

http://elcomercio.pe/

26/06/2012 09:32 Juan Pascual Zegarra Macedo Enlace permanente. Informatica No hay comentarios. Comentar.

DIA DE INTERNET

 17 DE MAYO


Día Mundial contra la Hipertensión

Día internacional del Reciclaje


El 17 de mayo es el centésimo trigésimo séptimo (137º) día del año del Calendario Gregoriano, 138º en los años bisiestos. Quedan 228 días para finalizar el año.

4 Celebraciones 

****************************

ALCALDE FIDEL CARITA MONROY PRESENTÓ PROPUESTA HÍDRICA 2012 PARA TACNA

El Alcalde de la Municipalidad Provincial de Tacna, Dr. Fidel Carita Monroy, presentó esta tarde la Propuesta Hídrica 2012 para la ciudad de Tacna, durante su exposición en el Foro Regional sobre Problema Hídrico de Tacna y la Mesa de Trabajo Multisectorial, organizado por el Colegio de Ingenieros  Consejo Departamental de Tacna.

La autoridad edil, explicó que se ha previsto la perforación de cuatro pozos en diversas zonas de Tacna, la construcción de nuevos puntos de almacenamiento y el mejoramiento de la planta de tratamiento de la EPS Tacna, los cuales incrementarán  la continuidad de la dotación de agua potable de 17 a 19 horas diarias.

El Alcalde Carita dijo que con la perforación de pozos, se lograría un volumen adicional de 120 litros por segundo, con lo que se contaría con un volumen de producción de 808 litros por segundo.

Señaló además que la máxima capacidad de producción de las instalaciones de agua de la EPS Tacna S.A. llegaría a producir 668 litros por segundo, lo cual  podría dar una continuidad de 19 horas en época de invierno y un promedio de 17 horas en verano.
“Estamos trabajando en ello, para mejorar el sistema de distribución con la construcción de reservorios con una capacidad de almacenamiento de 3100 metro cúbicos” acoto.

http://www.munitacna.gob.pe/

**********************

Día Mundial de Internet (17 de mayo)

Este jueves se celebra el Día Mundial de Internet: Para recordar los beneficios que ofrece la interconectividad, cada 17 de mayo se celebra el Día Mundial de Internet en países de habla hispana. La iniciativa, surgida en España el 2004, se caracteriza por incluir el desarrollo de eventos culturales no solo el día central, sino en toda la semana.

Como indica la web díadelinternet.org, la red de redes ofrece oportunidades para quien esté dispuesto a tomarlas, tanto de negocios como de educación.

Internet el 2012 se ha visto marcado por luchas por los derechos de autor, basta recordar las iniciativas legales SOPA y PIPA de Estados Unidos que buscaban combatir las violaciones al derecho de autor pero vulnerando otras libertades. De manera paralela, las webs de descargas directas sufrieron un golpe tras la caída de Megaupload y el inicio del proceso legal a su fundador.

De igual modo la Internet Corporation for Assigned Names and Numbers (ICANN) continua trabajando para que el mundo adopte el protocolo de Internet (IP) versión 6, que significará un avance para la conectividad.

El auge de las redes sociales tampoco se mantuvo al margen, por ejemplo la red social Facebook ya alcanzó los 900 millones de usuarios y pronto saldrá a la bolsa de valores. Mientras tanto, Internet no deja de crecer, aunque es –de momento- un beneficio al cual poblaciones de escasos recursos no tienen acceso.

Dato:

El 17 y 18 de mayo se llevará a cabo un seminario por el Día Mundial de Internet, el lugar elegido es el edificio de la Fundación Telefónica. Más información en este enlace.

Texto copiado de www.educacionenred.com - lea el original en http://www.educacionenred.com/Noticia/?portada=19769#ixzz1v4nE7rTc

El mundo entero celebra el Día Mundial de Internet

Este jueves 17 de mayo se recuerda el potencial que posee la red de redes para innovar, emprender y crear empleo; en Perú también hay actividades.

La organización del Día de Internet se apoya en cuatro pilares fundamentales: una Asociación de Usuarios de Internet como Oficina Técnica que coordina y planifica; un Comité de Impulso donde se integran los agentes sociales más relevantes; los Promotores, que desarrollan eventos y actividades con motivo del Día de Internet; y, finalmente, los Comunicadores que contribuyen a su difusión
Alrededor de todo el mundo se han convocado actos para celebrar el Día Mundial de Internet, que en esta edición buscará concientizar el poder de la red para sacar adelante proyectos y brindar trabajo.

La Cumbre de la Sociedad de la Información de Túnez en 2005 decidió proponer a la ONU la conmemoración del 17 de mayo como Día Mundial de la Sociedad de la Información, para difundir las posibilidades de las nuevas tecnologías para mejorar el nivel de vida de los pueblos.

Luego fue denominado “El Día de Internet” a impulso de Usuarios de Internet en España y más tarde por la Cumbre de la Sociedad de la Información y la ONU a nivel mundial. El objetivo de todos los años es mostrar a los usuarios las posibilidades que las nuevas tecnologías ofrecen para mejorar el nivel de vida de pueblos y ciudades.

Como indica la web, la red de redes ofrece oportunidades para quien esté dispuesto a tomarlas, tanto de negocios como de educación. Internet en 2012 se ha visto marcado por luchas por los derechos de autor, basta recordar las iniciativas legales SOPA y PIPA de Estados Unidos que buscaban combatir las violaciones al derecho de autor pero vulnerando otras libertades. De manera paralela, las webs de descargas directas sufrieron un golpe tras la caída de Megaupload y el inicio del proceso legal a su fundador.

En tanto, en los últimos días se ha incrementado significativamente la actividad en las redes sociales en torno a las celebraciones de esta fecha y las ventajas que los internautas creen que ofrece la red.

En Perú, la Fundación Telefónica llevará a cabo dos conversatorios relativos al uso social de internet y su aplicación al arte. Las charlas se realizarán en la sede de la institución este jueves 17 y viernes 18 a partir de las 6 pm.

El jueves a se desarrollará la conferencia “El uso del internet para proyectos sociales en el Perú”, panel que se enfocará en tratar la utilización de las redes sociales en un contexto local. Participarán tecno-emprendedores y especialistas peruanos como Renato Corzo Solano del proyecto Un Litro de Luz, Sebastián Silva de Hexoquinasa (orientado al programa una laptop por niño) y Eduardo Villanueva de EducaRed.

El día siguiente será el turno de “@rte espacios virtuales”, seminario donde se expondrá sobre el uso de internet para movimientos culturales. Participarán representantes de webs como Arte Manifiesto, Sonidos.pe y Barrio Beat.

17 de Mayo, diadeinternet - A un Click del Mundo - Web Oficial

Hoy se celebra el VII Día de Internet con cientos de actividades ...

Usos de Internet en Latinoamérica

Asi se usa Internet en LA

*****************************************

GRT no participará en Mesa de Trabajo con representantes del Gobierno Nacional
 
 * Ejecutivo solo ha mecido al peblo de Tacna, afirmó Presidente regional
 
El Gobierno Regional de Tacna no participará en ninguna mesa de trabajo con representantes del Gobierno Nacional, al haberse demostrado que esta instancia solo significó una mecida a las autoridades y al pueblo de Tacna, que no permitió obtener ningún resultado positivo ante las demandas planteadas para solucionar el gran problema de escases hídrica y el conflicto minero de la región. Esta improductividad se debe a que los interlocutores enviados por el ejecutivo a las regiones no tienen ningún poder de decisión, afirmó hoy el Presidente del Gobierno Regional de Tacna, Tito Chocano Olivera, tras reunirse con los alcaldes de la provincia de Candarave.

Indicó también que mientras el Gobierno Nacional no decida revocar las licencias, otorgadas irregularmente, que le permiten a la empresa Southern disponer indebidamente de 496 l/s de agua en el asentamiento minero de Toquepala, y derivar 720 l/s de la Cuenca Locumba a Cuajone, en la región Moquegua, no podrá haber diálogo. Estas aguas, simplemente, deben ser devueltas al pueblo de Candarave, caso contrario seguirá siendo una mecida del ejecutivo que beneficiará a las empresas mineras, precisó la autoridad regional.

“La población esperaba resultados positivos de la Mesa de Trabajo, pero lamentablemente solo ha sido una pérdida de tiempo”, manifestó. En ese sentido, señaló que el GRT acudirá a organismos internacionales especializados para evaluar en el tiempo necesario los daños ambientales y económicos causados a la región Tacna, para demandar, mediante acciones legales, el resarcimiento a dichos perjuicios, ocasionados durante los 51 años de explotación minera.

En caso de reinstalarse la mesa de trabajo, esta debe ser con interlocutores del gobierno que tengan poder de decisión, y con una propuesta clara que permita que se devuelvan las aguas de Candarave, situación que no está sujeta a negociación. Luego de ello se podrá aceptar cualquier diálogo, señaló Tito Chocano Olivera ante los alcaldes de la provincia más afectada por el conflicto minero.
 
******************************************

¡Participa en el día de internet 2012!

 LAS POSIBILIDADES DE LA RED EN EL AUTOEMPLEO Y LA INNOVACIÓN, FOCO DE ESTA EDICIÓN

El próximo 17 de mayo, tendrá lugar la octava edición del Día de Internet, una efeméride que pretende dar a conocer las posibilidades que ofrecen las nuevas tecnologías para mejorar el nivel de vida de los pueblos y de sus ciudadanos. En esta edición de 2012, en la que se realizarán dos destacados eventos institucionales, el foco central se pondrá en dar a conocer las posibilidades de la Red en el autoempleo, el emprendimiento y la innovación.

El Día de Internet está promovido por la Asociación de Usuarios de Internet (AUI) y por un Comité de Impulso en el que se integran los agentes sociales más relevantes. Este día es un proyecto en red de dinamización social que busca poner en valor los beneficios que Internet aporta a los ciudadanos de cada país, sensibilizar a los diferentes agentes sociales para promover su buen uso, fomentar el acceso y eliminar barreras que dificultan el acceso a las nuevas tecnologías.

En 2011, el Día de Internet consiguió a nivel global que más de 730 organizaciones promotoras de 23 países se implicaran en la efeméride y que se realizaran casi 400 actividades.

En España, este día se conmemora en distintas ciudades con eventos organizados por asociaciones, administraciones y empresas, entre ellas Telefónica, que participa activamente en el Día de Internet  y ha estado presente en todas sus ediciones, organizando cerca de 140 eventos en España y varios países de Latinoamérica”.

Si quieres más información, visita la dirección: www.diadeinternet.org/2012/.

**************************************** 

FRENTE ÚNICO REGIONAL - TACNA

FUR - Tacna

 Tacna, 15 de Mayo 2012

 Sr. Víctor Caballero 

Representante de la PCM

 Presente

 El Frente Único Regional (FUR) – Tacna, es resultado del proceso que se inicia el 27 de setiembre del año pasado y que, el 02 de abril del presente año, se constituye en organización representativa de las fuerzas vivas del pueblo Tacna. Nuestro Frente nace al calor de la defensa del DERECHO a la VIDA en un medio ambiente saludable. El proyecto de ampliación de Southern Perú constituye un grave atentado a la salud pública, con el agravante que se le pretende dar luz verde después de haber, durante más de 50 años, destruido la vida y el medio ambiente en la cuenca de Locumba. Con las normas legales y políticas actuales los proyectos mineros en la Región (Southern y Minsur) constituyen un grave peligro para más de 300 mil pobladores de Tacna. No es casual, por eso, que uno de los problemas permanentes en el país sea el conflicto entre la gran inversión minera y los pueblos que luchan por sobrevivir. Hoy en Puno, Huancavelica, Cajamarca, Arequipa, Cuzco, Cerro de Pasco, Madre de Dios, Piura, Tacna, en verdad, en todas las regiones a lo largo y ancho de nuestro territorio el problema minero es motivo de graves conflictos.

 Le recordamos que el pueblo de Tacna desde un primer momento ha sostenido una posición, invariable y validada por el tiempo: Primero, que se RETIRE en forma definitiva el expediente Administrativo del proyecto “Ampliación de la concentradora de Toquepala y recrecimiento del embalse de relaves de Quebrada honda” de la empresa minera Southern Peru.  Asimismo, se paralice el proyecto Pucamarca de la empresa MINSUR. Segundo, que Southern devuelva todas las aguas superficiales y subterráneas; además, como condición previa a cualquier trámite administrativo, se debe valorizar, indemnizar y compensar a los afectados por todos los daños, ocasionados al medio ambiente, en más de 50 años de irracional explotación de los recursos naturales por parte de la empresa Southern. Tercero, nos reafirmamos que la prohibición del uso de mercurio, cadmio, cianuro en la industria minera y la explotación minera en las cabeceras de cuenca, que deben ser establecidas por ley que todos los peruanos hagamos cumplir.

 El Frente Único Regional (FUR) – Tacna, le hace llegar a usted nuestro más cordial saludo; asimismo, le solicitamos una entrevista para tratar la problemática hídrica – minera en la región.

 Esperando se nos señale día y hora para llevar adelante este diálogo que sólo persigue encontrar una solución definitiva a ese grave problema.

 Atentamente,

 Carlos Ticona Ponce

 Coordinador

 Fono: RPM #999999633  Celular 999999633         

 

Nota: La presente fue hoy 16 de mayo entregada personalmente al Sr. Victor Caballero en el Foro Regional: Problema hidrico de Tacna y la Mesa de Trabajo multisectorial, organizado por el Colegio de Ingenieros.

COMPARTE Edgard Bolaños Marín  

**************************

POR DIA NACIONAL DE LA MYPE EN TACNA RECONOCIERON A 20 EMPRESAS REGIONALES

DSC_0846.JPG

 

El Gobierno Regional de Tacna , la Dirección Regional de la Producción. La municipalidad  Provincial de Tacna y las Municipalidades distritales de “Gregorio Albarracin”, “Alto de la Alianza” y  “Calana”, en estrecha coordinación celebrarón el Día Nacional de las Micro y Pequeñas Empresas (MYPE) en nuestra ciudad, el Martes  15 de Mayo a partir de 09:00a.m.en el Centro de Convenciones “Jorge Basadre Grohmann”.

El acto protocolar estuvo presidido por el Gerente Regional de Desarrollo Económico Ing. Milton Yufra Carita, compartiendo la mesa de honor con los alcaldes distritales Abog. Santiago Curi Velasquez, Juan Ramos Arocutipa, , el Director regional de Produce Tacna, Ing. Andrés Morales Loza, el Gerente Gral. de Zofratacna Ecom. Javier Kuong Cornejo  y el Teniente Gobernador Yerri Adawi Anguis., quienes a su turno saludaron con  palabras conceptuosas a los emprendedores y empresarios  asistentes.

En el transcurso de la ceremonia  se realizó el merecido reconocimiento a 20 empresarios de este importante sector, por su esfuerzo emprendedor e innovador que viene contribuyendo con el desarrollo económico de nuestra región.

Los organizadores y participantes de  luego de esta ceremonia se trasladaron corporativamente a la octava cuadra de la Av. Bolognesi para la inauguración de la ExpoFeria MYPE 2012. donde empresarios de la micro y pequeña empresa regional expusieron e hicieron degustar sus  productos  con motivo de esta fecha nacional  conmemorativa.

Cabe destacar que el sector de la Micro y Pequeña Empresa MYPE se constituye en el tejido empresarial más importante del país, pues representa el 98.6% del total de unidades empresariales y aporta el 77% del empleo; por lo que en esta celebración se realiza con un reconocimiento a las MYPEs.

COMPARTE PPC. Álvaro Vásquez Maldonado

*************************************** 

 

Asociación Regional de Cesantes y Jubilados en Educación de Tacna – ARCIJET

CITACIÓN

 

ASAMBLEA ORDINARIA

Día  Viernes 18 de mayo de 2012.

Lugar Aula Magna ARCIJET

Hora 1ra. Citación 9.30 a.m.

2da. Citación 10.00 a.m.

AGENDA

Informes Bonificación especial – FONAVI.

Aprobación del POA.

Aprobación del presupuesto.

Elección del Padre ARCIJET.

 

ATENCIÓN - SE ANALIZARÁ NUEVO FONDO MORTUORIO EN ASAMBLEA EXTRAORDINARIA DEL SÁBADO 2 DE JUNIO A LAS 10.00 A.M.

 

 *********************************

 

CRP

INVITACIÓN A ACTO DE ORACIÓN POR EL P. GASTÓN GARATEA

 

La Conferencia de Religiosas y Religiosos del Perú conmovida por la censura a la idoneidad del p. Gastón Garatea ss.cc. ex presidente de la CRP, invita a un encuentro de oración por su vida y sacerdocio. Expresamos nuestro sentir y nos unimos de corazón pues como religioso es un testimonio poara el mundo cristiano.

Esperamos la asistencia de las religiosas y religiosos, amigas y amigos que quieran acompañarnos.

Fecha

Jueves 17 de mayo a las 6.00 p.m.

Lugar

CRP, José Wagner 2461, ex Torre Tagle – Pueblo Libre. Lima.

****************************************

 

MUNICIPALIDAD ALTO DE LA ALIANZA PRESENTARÁ BOLETÍN CULTURAL “WIPHALA”
 

La Municipalidad Distrital Alto de la Alianza, a través del proyecto “Mejoramiento de las capacidades en manifestaciones culturales y artísticas para la conservación de la identidad local”, presentará este jueves 17 de mayo el Boletín Cultural “Wiphala”, vocablo aimara que en castellano significa unidad en la diversidad. La presentación de esta primera entrega se realizará a las 10:30 horas en el auditorio Juvenal Ordóñez del Centro Cultural Municipal Alto de la Alianza, contando con la presencia de destacadas personalidades vinculadas a la promoción cultural en nuestra ciudad.
“Wiphala”, es un espacio creado para difundir artículos de investigación, historia y literatura; que favorecerán el encuentro de la diversidad cultural. La primera edición del referido boletín está dedicada a la Festividad de las Cruces y al 132º Aniversario la Batalla del Campo de la Alianza, que se conmemorará el próximo 26 de mayo.
Cabe agregar que en el acto se distribuirá gratuitamente los ejemplares de la referida publicación, los mismos que también serán entregados a las instituciones dedicadas a la educación y promoción cultural en el distrito y la ciudad.


  CONTRIBUYENTES DE ALTO DE LA ALIANZA PODRÁN ACOGERSE A BENEFICIOS TRIBUTARIOS HASTA EL 28 DE JUNIO

Condonación del 100% de intereses moratorios por impuesto predial y arbitrios públicos así como de multas tributarias por no haber presentado la declaración jurada de autoavaluo son dos beneficios a los cuales, hasta el próximo 28 de junio,  pueden acogerse los contribuyentes del distrito Alto de la Alianza.
De acuerdo a la Campaña de Amnistía Tributaria 2012, a los pobladores que realicen el pago anual de los arbitrios públicos de los ejercicios fiscales 2002-2007, la Municipalidad Distrital Alto de la Alianza les suprimirá el monto correspondiente al 50% de su deuda; en tanto a quienes hagan el pago anual se les descontará un trimestre.
En el caso de los vecinos que efectúen el pago anual de los arbitrios públicos del 2008 al 2011, se les descontará el 25%; mientras a quienes cancelen un semestre se les suprimirá un mes.
FISCALIZACIÓN. Por otro lado, respecto a los aproximadamente 200 contribuyentes que se encuentran en proceso de fiscalización por no haber realizado la declaración jurada de autoavaluo por modificaciones realizadas en la infraestructura de sus inmuebles, la comuna altoaliancista les brinda la oportunidad de ponerse al día y cancelar el impuesto predial por cada año. Quienes se acojan a este beneficio recibirán un descuento de 10 meses por el año más antiguo de su deuda de limpieza pública.
Para permitir que la totalidad de contribuyentes puedan aprovechar las oportunidades que ofrece la referida amnistía tributaria, personal de la comuna realiza visitas domiciliarias brindando cartillas informativas de los beneficios y de sus estados de cuenta; de tal forma que puedan cancelar sus deudas.
AÑO FISCAL 2012
. Finalmente, respecto al pago del impuesto predial del año fiscal 2012, los pobladores tienen hasta este 31 de mayo para cancelar el monto correspondiente al segundo trimestre a fin de evitar sobrecostos y reajustes. 

Unidad de Imagen Institucional
Municipalidad Distrital Alto de la Alianza

 

http://www.munialtoalianza.gob.pe/ 

****************************************

LA ORACIÓN VERDADERA

LA ORACIÓN VERDADERA

Por Ricardo Vivas Arroyo. Orar significa comunicarse oralmente o con la boca al hablar. Generalmente la palabra se aplica cuando alguien se comunica con Dios, o lo intenta, pues la verdad es que no toda oración es escuchada por Dios (1ª Jn. 5:14-15, Pr. 15:29, 28:9). Hay pueblos como el mahometano, que dedican muchas horas a la oración, pero como un acto religioso que no hace contacto, sobre todo, porque para que Dios nos escuche y nos responda, es necesario depositar la fe en el único mediador entre Dios y los hombres: Jesucristo hombre (1ª Ti. 2:5). Él nos garantizó que al dirigirnos a Dios en su Nombre, es decir, depositando nuestra fe en Él, seríamos escuchados y Dios nos respondería (Jn. 14:13-14, Jn. 15:16, Jn. 16:23-27).

Orar por otro mediador es un error y no importa cuanta sinceridad haya, esas oraciones no llegan a Dios. La gente acude a Dios por medio de María, o de los santos que ya murieron, pero eso no sólo no cumple su cometido, pues es una invocación prohibida por Dios, ya que es pretender que los muertos nos pueden oír (Dt. 18:9-12, Is. 8:19-20). Esta práctica se conoce como nigromancia y es totalmente pagana, porque el único omnipresente es nuestro Dios. Los discípulos veían cómo el Señor disfrutaba de sus tiempos de comunión con su Padre Celestial, así que le pidieron: enséñanos a orar, a lo que el Señor les dio un modelo de oración que nos permite orar con la seguridad de ser atendidos y tener una verdadera comunión con Dios (Jr. 29:11- 13, Lc. 11:1-2, Mt. 6:9-13). Veamos este modelo de oración y aprendamos a orar como Cristo nos enseñó:

1.- Padre nuestro. ¡Qué inicio!, no oramos a Dios como nuestro creador, sino a Dios nuestro Padre, lo cual es sólo posible cuando recibimos a Cristo como nuestro Salvador (Jn. 1:11-13). Qué maravilloso es acercarse a Dios con esa confianza y sabiendo que el ser hijos de Dios nos ha dado derechos que podemos ejercer delante de Él (Ro. 8:16-17). Un hijo es heredero y la oración debe hacerse en esa conciencia, que nos acercamos a nuestro amado Papá, que nos ha dado todo en Cristo (1ª Co. 3:21-23, Ro. 8:32). Para conocer nuestros derechos de hijos necesitamos conocer y creer a la Palabra de Dios, de modo que siempre le pidamos conforme a su voluntad en fe, ya que sólo así él nos dará lo que le pidamos (1ª Jn. 5:14-15).

2.- Que estás en los cielos. Es muy importante que estemos conscientes donde se encuentra Él, y dónde estamos nosotros, para que oremos con toda la certeza que Él puede respondernos siempre. El hecho de que Él esté en los cielos es de suma importancia, porque está sobre todas las cosas (Sal. 103:19, Ef. 4:10). Nosotros estamos en la tierra, así que podemos lograr, mediante la oración, que Él obre en nosotros y a través de nosotros, porque espiritualmente estamos con Él en su trono, en dominio (Ef. 2:6), pero al mismo tiempo, mediante nosotros, Él está estableciendo su reino en este mundo, cuando su amor es perfeccionado en nosotros (1ª Jn. 4:17).

3.- Santificado sea tu Nombre. Este es un acto de rendición, cuando le alabamos por quién es Él. La alabanza a Dios implica necesariamente nuestra humillación ante Él, para reconocerle como nuestro Señor. Antes que pedir o cualquier otra cosa, lo importante es reconocerle con acatamiento (Sal. 100, Sal. 34:1-2). La alabanza traspasa nuestra conciencia de todo lo que nos pasa, hacia Dios, de modo que podemos descansar en Él porque es nuestro Padre y además nuestro Señor (1ª Co. 8:6). En el modelo de oración que Dios nos dejó, este tercer punto es de suma importancia para que nuestro corazón repose en Él y tengamos la confianza de su segura protección.

4.- Venga a nosotros tu reino. Antes de exponer nuestras necesidades, es también importante el rendir nuestra voluntad a Él, para no pedir cosas frívolas o egoístas, sino todo aquello que sea para su gloria en nuestras vidas (Stg. 4:3). Pedir el reino de Dios sobre nuestras vidas, es supeditar nuestras necesidades a sus propósitos por los cuales pasamos por ellas (Job. 1:20-22). Muchas veces, cuando pasamos por momentos difíciles, lo que queremos es salir de ellos pronto, para seguir nuestra vida como antes, pero eso se sale del modelo que Dios nos dejó, porque lo más importante es que, cuando salgamos en victoria por su respuesta, su reino sea para nosotros prioritario por sobre nuestras pruebas y necesidades, como la comida y la bebida (Mt. 6:33, Hch. 14:22, Ro. 14:17). Su reino es lo que nos permite tener victoria en nuestra vida personal.

5.- Hágase tu voluntad así en la tierra como en el cielo. Es la segunda cosa a pedir, que todo suceda de acuerdo a su Plan divino, para que, de la misma manera que en el cielo sus ángeles llevan a cabo su voluntad, nosotros nos dispongamos a ejercerla en todo momento (Sal. 103:20, Sal. 148:2, Mt. 4:11). Una clara visión del plan de Dios es necesaria para caminar con seguridad, recibiendo su gracia y teniendo su pleno respaldo en todo. La verdadera oración no es para que Dios termine haciendo lo que nosotros queremos, sino para que nosotros nos conformemos a su perfecta voluntad. La oración fue entonces diseñada para cambiarnos a nosotros, renovando nuestro entendimiento y usarnos para orar según su voluntad para después experimentarla (Ro. 12:1-2).

6.- Danos hoy nuestro pan cotidiano. Tercera petición correcta, el que Dios supla el sustento para todo nuestro ser: Pan espiritual para nuestra alma, su Palabra, del que se alimenta la nueva criatura para conservarse fuerte y perseverar en su voluntad (Mt. 4:1-4). Pan material para el sustento de nuestro cuerpo, de modo que estemos listos para obrar sus obras buenas (2ª Co. 5:10, Ef. 2:10, Tit. 2:14, 1ª Co. 9:26). Como podemos entender, somos templo de Dios y nuestro cuerpo y nuestro espíritu son de Dios, por lo tanto debemos estar aptos, sanos, fuertes, para toda buena obra que Dios quiera hacer por medio de nosotros (1ª Co. 6:19-20, He. 13:21).

7.- Y perdona nuestras deudas, así como nosotros perdonamos a quienes nos ofenden. La cuarta cosa a pedir es el perdón, porque sabemos que ofendemos a Dios todos los días, así como también recibimos ofensas de los demás. El perdón es algo divino, pero si no lo damos, significa que lo rechazamos, lo cual impedirá que Dios se manifieste libremente en nuestras vidas. Perdonar con el perdón que Dios nos da, nos mantiene libres, pero al negarlo quedamos atrapados en la cárcel, impedidos de ver la gloria de Dios (Mt. 6:14-15, Mt. 18:21-35). Esto de perdonar y reconciliarse está al último de nuestra oración porque antes de empezar a orar debemos ejercer el perdón para poder hacerlo (Mt. 18:15, 5:23-24), como el hijo pródigo, que cuando reconoció su pecado fue a su padre y le dijo que había pecado contra el cielo (Dios) y contra él, así que fue y le pidió primero perdón a él, para después poder ser perdonado de Dios. Pedir perdón y otorgar el perdón es lo que nos hace cada vez más semejantes a Él, porque es cederle todo a Dios, para que Él sea glorificado, es por eso que la oración debe terminar reconociendo que es posible perdonar, porque suyo es el reino, el poder y la gloria, por los siglos de los siglos, ¡amén!

Si ya has estudiado y comprendido las siete relaciones básicas por medio del estudio del Barro y el Alfarero, podrás ahora comprender que el Señor no nos dejó un rezo para repetir como un conjuro mágico que nos va a bendecir por el sólo hecho de repetirlo muchas veces, sino un modelo que le pondrá contenido a nuestra oración, la cual Dios atenderá y por medio de la cual nos cambiará para que pidamos conforme a su voluntad y nuestra oración sea eficaz al poner en marcha la perfecta voluntad de Dios aún mientras oramos. ¡Aleluya!
http://www.universocristiano.com/

***************************************  


 

 

16/05/2012 18:47 Juan Pascual Zegarra Macedo Enlace permanente. Informatica No hay comentarios. Comentar.

SINTOMAS DE QUE LA COMPUTADORA PUEDE TENER UN VIRUS- Comparte Lizi Zaplana

 SINTOMAS DE QUE LA COMPUTADORA PUEDE TENER UN VIRUS

Algo que nos preguntamos con frecuencia es si nuestro ordenador está infectado por virus o no, sobre todo ante cualquier comportamiento anormal. 
En este tutorial vamos a tratar de describir algunos síntomas que nos pueden hacer sospechar que nuestro ordenador está infectado. 
El problema principal es que hay miles de virus que se manifiestan de formas muy diferentes, y que los síntomas que presentan algunos también se pueden presentar por otros motivos. 
En general, ya que un sistema operativo no empieza a mostrar fallos de la noche a la mañana sin motivos aparentes, ante cualquier comportamiento extraño lo mejor es pasar un buen antivirus, anti espías y anti malware, pero esto es algo que se debería hacer de forma sistemática cada determinado tiempo, ya que hay algunos virus que no producen efectos visibles en nuestro sistema, y sobre todo cuando hablamos de ordenadores muy potentes. 
Lo primero que tenemos que tener en cuenta es que todos los sistemas operativos pueden infectarse por un virus. Es cierto que hay sistemas más seguros que otros, pero no existe ninguno que realmente sea inmune, sobre todo si tenemos en cuenta que muchos de estos virus se instalan debido a acciones voluntarias del usuario. 
Aunque a algunos les pueda parecer ilógico, no es algo excepcional el que un usuario fuerce la instalación de un programa a pesar de que un antivirus le esté indicando que un archivo está infectado ni que desactive medidas de seguridad, antivirus incluido, porque el sistema no le permite bajarse un archivo. 

Bloqueos y reinicios en el ordenador 
Un bloqueo puede estar también provocado por un exceso de temperatura (es la forma que tienen los procesadores de 
protegerse en estos casos), pero un reinicio es más raro que ocurra. Si las condiciones de temperatura son normales, 
tanto bloqueos como reinicios suelen ser síntomas de la existencia de algún tipo de malware. 
No es posible iniciar Windows 
Esto se debe a un fallo en el sistema operativo, pero este fallo está causado en la mayoría de las veces por la acción de un virus. 
Hay que diferenciar siempre en estos casos la imposibilidad de iniciar Windows con la imposibilidad de arrancar el ordenador y la posibilidad de un fallo de hardware, que también nos puede impedir iniciar Windows, aunque en este último caso o bien el fallo 
lo detecta la BIOS o bien Windows nos lo indica mediante una de sus ya famosaspantallas azul Windows
Realmente esta es una de las peores situaciones, ya que al no poder iniciar Windows tampoco podemos remediar la situación. 
Nos pide una contraseña de usuario que no hemos puesto 
Esto sí que está siempre motivado por un virus. El problema empieza siempre por nuestra propia cuenta, por lo que, en sus inicios, es posible entrar en modo seguro, con el usuario Administrador (eso en el supuesto de que no sea ese el usuario que estemos utilizando, costumbre nada recomendable), pero poco a poco va impidiendo la entrada en cualquier cuenta, y además las 
contraseñas son aleatorias, lo que limita enormemente las posibilidades de desinfección. 
Desaparición de archivos, imposibilidad de acceso carpetas o incluso a unidades 
Es otro síntoma que puede estar motivado por una infección. En condiciones normales, y salvo un fallo en el hardware, ni un archivo desaparece por las buenas ni una carpeta o unidad quedan inaccesibles. 
Cambios en las propiedades de algunos archivos 
Pues igual que el caso anterior. Las propiedades de un archivo, carpeta o unidad no se cambian por las buenas, por lo que cualquiera de estos comportamientos puede ser un síntoma de que tenemos uno o varios virus en nuestro ordenador. 
El sistema no nos permite ejecutar determinados programas 
Salvo problemas causados por una avería en el hardware, un programa no se corrompe tan fácilmente. La imposibilidad de ejecutar cualquier programa que hayamos usado habitualmente sin problemas puede ser también síntoma de un ataque. Esto es más patente 
si el daño no se limita a un solo programa. 
Pérdida de acceso al disco duro 
Aunque no son muchos los virus que pueden provocar esta situación (y hablamos deimposibilidad de acceso, no de que no arranque el sistema), sí que hay algunos que lo hacen. Esta situación se soluciona afortunadamente restaurando el MBR (Master 
Boot Record
), lo que podemos hacer desde la Consola de recuperación de Windows, ejecutando FIXMBR, iniciando desde el CD de instalación de Windows. 
Bien, hasta aquí hemos visto algunos síntomas de posible infección por virus o malware de algún tipo. Ya sé que en muchos de estos casos lo normal es echarle la culpa a Windows, pero no nos dejemos llevar por falsos preceptos. Windows ni se corrompe tan fácilmente sin la intervención de terceros ni es tan inestable. En el 98% de las ocasiones en las que falla (y me refiero, evidentemente, a Windows legales, no a copias pirata, de más que dudosa procedencia), el fallo está relacionado con algún tipo de malware o de 
intervención del usuario, que a veces se pasa en su manipulación, careciendo en muchos casos de los mínimos conocimientos. 
Vamos a dar un repaso ahora a fallos del sistema que no son atribuibles a virus. 
Aquí están incluidos, para empezar, todos los fallos de arranque del ordenador (OJO, no de inicio del sistema). En condiciones normales, un virus no tiene forma de acceder a la BIOS y, por tanto, de infectarla. Para ello, el virus tendría que entrar por medio de una actualización, 
para lo que se necesita un programa específico, no ejecutable desde Windows. Hay que tener en cuenta que la BIOS trabaja a nivel de hardware, antes de que se cargue el sistema operativo. A esto hay que añadir los poquísimos virus que se han desarrollado para infectarla
(ninguno activo en la actualidad, incluido el CIH). Otra cosa es que la BIOS se estropee, como se puede estropear cualquier elemento del ordenador. 
No obstante, en el más que improbable caso de que un virus llegase a infectar a la BIOS, la única solución existente es o bien cambiarla o bien cambiar la placa base. Un reseteo de la BIOS no nos va a servir de nada en este caso, ni volver a cargar el BIOS original, cosa que muy probablemente no nos va a dejar ni hacer. 
Tampoco es achacable a virus la falta de detección de unidades por parte de la BIOS. En este caso se trata siempre de un problema físico (normalmente mala conexión, placa del disco duro estropeada o fallo de la placa base). 
CONCLUSION: 
Como pueden ver, los síntomas que presenta un virus son muy variados, pero por desgracia, y como ya he dicho, hay algunos virus que no presentan ningún síntoma, lo que los hace especialmente peligrosos. 
Es por todo esto por lo que siempre debemos tomar una serie de medidas, que dado que existen de forma gratuita, no implican un gasto extra para el usuario. Estas medidas son: 
- Instalar un buen antivirus (que los hay muy buenos gratuitos). 
- Instalar un buen anti espías y anti malware. 
- Tenerlos siempre correctamente actualizados. 
- Tener Windows siempre correctamente actualizado, y en especial Windows Defender (si lo tenemos instalado, cosa más que recomendable). 
** Es cierto que algunas actualizaciones, tanto de antivirus como de Windows, han causado algunos problemas en configuraciones concretas, que no a nivel general, pero estos problemas siempre son mucho menores y más fáciles de solucionar que los que nos 
puede causar cualquier virus 
NO HACER CASO A ALERTAS DE VIRUS QUE NO HAYAMOS SOLICITADO. Estos avisos son casi siempre una puerta de entrada a malware, en especial a troyanos y spyware. 
HACER CASO A LAS INDICACIONES DE LOS ANTIVIRUS QUE TENGAMOS INSTALADOS Y A LAS QUE NOS HAGA WINDOWS
De nada va a servir que instalemos el mejor antivirus del mercado si luego vamos a pasar por alto sus indicaciones, y lo mismo vale para los mensajes de alerta de Windows. 
- Ante el primer síntoma de un posible virus, proceder a un escaneado a fondo del equipo, primero con nuestro antivirus y demás anti malware, y luego con un antivirus Online de diferente fabricante. Esto quiere decir que, por ejemplo, si tenemos instalado Panda antivirus, el escaneo Online no lo hagamos con Panda Online, por bueno que sea. 
- Si utilizamos un router Wifi, encriptarlo siempre y cambiar la clave de acceso al setup del router. Si ya viene encriptado, cambiar inmediatamente esa clave que trae por defecto. Estas claves o bien están generadas de forma automática, y por lo tanto, siguiendo un patrón predecible, o bien son tan inocentes como las que utiliza cierto proveedor, consistente en 26 0 o 26 1 (¿a que es segura?). 
Y recordar siempre que nuestros males normalmente no termina cuando hemos desinfectado el ordenador Realmente estamos en uno de esos casos en las que más vale prevenir. Tenemos que tener muy presente que el costo de los daños causados por virus se eleva a bastantes miles de millones de euros al año.

QUE SECUELAS PUEDEN DEJAR LOS VIRUS EN NUESTRO ORDENADOR. 
Que nuestro sistema se infecte con virus es una de las peores cosas que nos pueden pasar. 
Realmente estamos ante un típico caso de más vale prevenir..., ya que una vez que nuestro ordenador ha sido infectado por un virus (sobre todo por alguno verdaderamente dañino), es cierto que con las herramientas oportunas se puede eliminar el virus, pero suelen quedar una serie de secuelas. 
Por todo esto es por lo que siempre es necesario estar bien protegido por un buen antivirus, a ser posible que tenga una buena protección anti spyware y anti troyanos. 
También es importante que cuenten con algún sistema de detección de virus desconocidos, ya que hoy en día un virus se puede propagar en cuestión de horas (incluso de minutos), y realmente el tiempo mínimo de reacción que necesita cualquier empresa de software antivirus para poder responder a estas situaciones excede con mucho ese tiempo de propagación. 
En la mayoría de los casos estos sistemas son sistemas de detección heurística, y lo que suelen buscar son cadenas similares a otras que se encuentran en algunos virus o bien trazos de comportamiento perjudicial. 
En la actualidad, por raro que pueda parecer, son muy pocos los virus realmente nuevos que salen, pero mutaciones de virus ya conocidos salen centenares a diario. Es esto precisamente lo que permite a este tipo de sistemas detectar un posible nuevo virus antes de que se instale en nuestro sistema. 
 Es cierto que, después de bastante tiempo, paciencia y el uso de las herramientas adecuadas podemos deshacernos de los temidos virus (aunque no en todos los casos completamente), pero... ¿qué pasa con los archivos que ha infectado y dañado, sobre todo si se trata de algunos archivos del sistema? 
Es cierto que después de limpiar bien nuestro ordenador ya no aparecen los virus causantes del desastre al pasar de nuevo nuestro antivirus, pero el desastre sí que en muchos casos se mantiene, y las consecuencias son una ralentización del sistema, opciones que dejan de funcionar, comportamientos extraños, programas que no responden como debieran, problemas para instalar programas, dispositivos de hardware que no funcionan como debieran y un largo etc. 
Ante esta situación, una vez desinfectado nuestro sistema, podemos optar por una serie de medidas, algunas más efectivas que otras: 
- Restaurar el sistema a una fecha anterior: 
Sólo suele dar resultado si tenemos la completa seguridad de que hay una fecha de restauración anterior al problema, libre de virus, y si los archivos dañados son de registro. Si optamos por este método es conveniente pasar de nuevo el antivirus.  

 COMPARTE Lizy Zaplana lizyzara@gmail.com

14/09/2011 09:35 Juan Pascual Zegarra Macedo Enlace permanente. Informatica No hay comentarios. Comentar.


Blog creado con Blogia. Esta web utiliza cookies para adaptarse a tus preferencias y analítica web.
Blogia apoya a la Fundación Josep Carreras.

Contrato Coloriuris