PROMOCIÓN 1965 SALUDA A SU ALMA MATER GUE CORONEL BOLOGNESI
PROMOCIÓN 1965 SALUDA A SU ALMA MATER GUE “CORONEL BOLOGNESI”
Rumbo a nuestras Bodas de Oro, la Promoción 1965 Ciencias y Letras, expresa fraterno saludo a todas las generaciones de nuestra amada GUE “Coronel Bolognesi”, convocando a la unidad y trascendencia que coadyuve al desarrollo integral de Tacna en la multiesencia de la gran Nación Peruana. Esperamos que este 4 de noviembre de 2013 reafirme estos propósitos y renovadas tareas que comprometan a la comunidad educativa en pleno.
HIMNO AL COLEGIO CRL. BOLOGNESI
Letra: Enrique Gamarra Hernández
Música: Leontina Laura Marín
Adelante muchachos de Tacna
por la senda del bien y el honor.
Bolognesi tu nombre glorioso
nos impone constancia y ardor;
luchar y estudiar,
triunfar con honor
sea aspiración de nuestra vida,
tu ejemplo inmortal,
sublime ideal
ponga en nuestras almas su aliento triunfal.
Bolognesi tu nombre es mi orgullo,
es mi fuerza, mi ciencia y mi luz
La esperanza de un digno mañana,
consagrado a servir al Perú.
En tus aulas se templa mi alma,
tú me infundes belleza y verdad,
el aliento viril en la lucha
y el trabajo que es honra en la paz.
Levantando muy alta la frente
en la vida sabremos marchar,
por la senda gloriosa que el héroe
señaló con su gesto inmortal.
Ya más nunca seremos cautivos
¡Nuestra patria tendrá libertad!
Porque el suelo bendito de Tacna
para siempre juramos guardar.
http://ieebolognesi.blogspot.com/
http://ieebolognesi.comxa.com/Historial/historial14.html
http://es.wikipedia.org/wiki/Colegio_Nacional_Coronel_Bolognesi
http://www.youtube.com/watch?v=ZqH55RGhnzg
http://www.youtube.com/watch?v=ZnaAaD8aljQ&feature=related
Aporte del BEyC
http://espiritualidadycomunicacion.blogia.com/
DÍA DE FIELES DIFUNTOS
La Conmemoración de los Fieles Difuntos, popularmente llamada Día de Muertos o Día de Difuntos, es una celebración que tiene lugar el día 2 de noviembre, cuyo objetivo es orar por aquellos fieles que han acabado su vida terrenal y, especialmente, por aquellos que se encuentran aún en estado de purificación en el Purgatorio.
Índice
1 Historia
2 Celebración litúrgica en el Catolicismo
2.1 En la Iglesia Católica Romana
2.2 En las Iglesias Católica Ortodoxas
2.3 En la Iglesia Católica Anglicana
3 Tradiciones del Día de los Fieles Difuntos
4 Véase también
5 Enlaces externos
6 Bibliografía
////////////////////////////////////////////
(Editorial) Buen olfato
El primer ministro parece tener claro cuáles deberían ser sus principales objetivos
“No hay posibilidad de crecer con la confianza que se requiere sin seguridad”. Esta fue una de las primeras declaraciones del señor César Villanueva luego de que se hiciese público que él habría sido elegido por el presidente Humala para ocupar el cargo de primer ministro.
La frase, para fortuna de todos, parece revelar que el olfato político del señor Villanueva estaría bien afinado. Y es que en unas cuantas palabras identificó y relacionó con precisión dos de los principales obstáculos que el país enfrenta actualmente y en los que él debería concentrar su trabajo: la inseguridad ciudadana y la desaceleración económica.
Para quienes no discutimos “percepciones” sino cifras, la magnitud del problema de la inseguridad es bastante clara. Según el propio Ministerio del Interior, durante este gobierno el número de personas que han ido a una comisaría a denunciar delitos violentos ha subido en 37%. Asimismo, según el INEI, de cada 100 encuestados 38 declaran haber sido víctimas de la delincuencia entre julio y diciembre del 2012. Y, si queremos asustarnos aún más, basta con reparar en que la mayoría de crímenes cometidos en nuestro país no se denuncia.
Por supuesto esto no debería extrañar si, para empezar, el gobierno no dota a la policía de las herramientas básicas para combatir el delito. Por poner unos cuantos ejemplos, basta decir que el 40,7% de nuestras comisarías no posee una computadora propia que esté operativa, el 70,1% no tiene conexión adecuada a Internet, el 61,2% no tiene acceso al Reniec, el 45,5% no tiene acceso a Requisitorias Policiales y el 87,7% no tiene acceso al Sistema de Denuncias Policiales. Y, claro, ni hablemos de la hasta ahora insuficiente voluntad del gobierno por hacer una reforma profunda en la carrera y estructura de toda la policía.
Respecto a cómo enfrentar el problema de la desaceleración económica, por otro lado, hay también data que indica el camino por seguir. El pasado lunes, nuestro suplemento Día_1 publicó la primera Encuesta de Expectativas Gerenciales de El Comercio, que reveló los dos principales dolores de cabeza de los gerentes cuando se trata de hacer empresa: para el 82% de los encuestados se trata de la burocracia y para el 78% de la corrupción.
Esto, por supuesto, tampoco debería ser una sorpresa para quien no quiere taparse los ojos. El problema de la burocracia, por ejemplo, lo advierte todos los años el Foro Económico Mundial, cuyo Índice Global de Competitividad coloca al Perú en el puesto 128 de 144 países en la categoría “peso de las regulaciones burocráticas”. Y el problema de la corrupción lo describe bien la última encuesta de percepciones sobre la corrupción de Ipsos, que señala, por citar solo uno de sus reveladores datos, que el 73% de la ciudadanía estaría dispuesto a dar un obsequio o una suma de dinero para agilizar un trámite público.
Los problemas de la burocracia y la corrupción, además, se encuentran relacionados. Cuando el mercado termina plagado de engorrosos trámites burocráticos, es esperable que entre ellos se esconda la corrupción.
Hay, sin embargo, otro tema de máxima relevancia nacional que nos gustaría añadir a los dos correctamente identificados por el primer ministro. Uno del que depende, en buena cuenta, el progreso del Perú en el largo plazo. Nos referimos, por supuesto, a la reforma del sistema educativo.
Hasta el momento, el gobierno no solo no ha avanzado sino que ha retrocedido en este tema. La ex ministra Patricia Salas lideró una contrarreforma dirigida a desmantelar lo que se había avanzado durante el gobierno anterior en la reestructuración de la carrera pública magisterial. Ella fue del parecer de que había que empezar todo desde cero. Y en cero nos dejó.
Afortunadamente, la señora Salas fue reemplazada por el economista Jaime Saavedra, un investigador y funcionario internacional con una importante trayectoria en el tema educativo. Ojalá que el señor Villanueva también se comprometa con esta causa. Eso, finalmente, mostraría que su olfato no solo está bien afinado para detectar los obstáculos que nos dificultan avanzar en el presente, sino también para identificar estratégicamente aquellos que además son cruciales para nuestro futuro.
¿Cómo proteger su información personal en internet?
Instalar "https". Lo más común es que la información llegue al navegador a través del "http" (protocolo de transferencia de hipertexto). Pero el "https" (protocolo seguro de transferencia de hipertexto) incluye elementos criptográficos que protegen la navegación. Las instrucciones para hacerlo están disponibles en la red.
Adiós a la nube. Evitar el uso de servicios que almacenen la información en internet (cloud computing). El riesgo será menor en la medida en que se disminuya la cantidad de información personal en archivos virtuales.
Desactivar el uso de JavaScript en el navegador. Muchos ataques cibernéticos aprovechan este mecanismo de programación, pero para evitar ser una víctima se pueden descargar programas que boquean elJavaScript.
Programar el navegador de internet para que no acepte cookies.Esta función permite al sitio web que se esté viendo determinar cuál ha sido la actividad previa –y futura- del usuario. Para evitar esto, en un motor de búsqueda se pueden encontrar las instrucciones para activar el bloqueo de cookies en el navegador que se prefiera. Sólo toma unos minutos.
También es posible borrar las cookies una vez que se termina la navegación del sitio en cuestión, aunque es un poco más incómodo.
2.- Claves y condiciones de uso
Buenas contraseñas. Sí, con el número infinito que hay que recordar, no es fácil escoger las más seguras: largas, complicadas, con números y letras. Y encima, memorizarlas. No es conveniente, sin embargo, utilizar la misma clave en diferentes sitios, tampoco seleccionar una corta.
"Escribirlas en un papel y guardarlas en la billetera es mejor que eso. Una herramienta para lidiar con todas las que se tienen son programas que guardan el nombre de usuario y su respectiva clave con datos cifrados que tienen con una contraseña única. Esta clave también se puede crear con un sistema aleatorio de palabras como el descrito en Diceware.com", explica Dany O’Brien, de la Fundación Frontera Electrónica (EFF, por sus siglas en inglés), una agrupación que se dedica a la defensa de los aspectos legales del mundo digital.
Las kilométricas condiciones de uso. "Muchos servicios y sitios en la red con buena reputación obtienen, cuando se aceptan estos términos, acceso casi ilimitado a la información personal y hacen lo que quieran con ella. Una manera de contrarrestar esta situación es leer las eternas reglas o contratar los servicios de empresas que se dedican a detectar problemas relacionados con el tema, como por ejemplo Tosdr.org", afirma McNamee.
3.- Encriptar
Sin excepción, los especialistas coinciden en que este mecanismo es fundamental y efectivo para proteger los mensajes que se envían a través de cualquier plataforma. ¿De qué se trata?
Es una herramienta que protege la información que una persona le envía a otra, desde el momento en el que sale del dispositivo del emisor hasta que llega al del receptor. En el camino de un punto al otro es que los datos se pueden hackear/interceptar/robar/copiar.
Chats y correos electrónicos. Para encriptarlos se puede recurrir a sistemas criptográficos que se encuentran en la red. Son muchos, pero para los expertos algunos de los más confiables son: Gnu Privacy Guard (GPG), Pretty Good Privacy(PGP) y Thunderbird (los últimos dos se pueden descargar de manera gratuita). El grado de complejidad en la instalación varía, puede no ser tan fácil como desactivar cookies, pero es un método de protección efectivo.
O´Brien recomienda el uso de "off the record messaging" (OTR, por sus siglas en inglés), un programa para proteger chats que se instala en la computadora, encripta los mensajes, y puede utilizarse con Google Hangout, Facebook y otros proveedores de este tipo de servicios.
Disco duro. Las últimas versiones de Windows, Mac, iOS y Android tienen formas de encriptar la información que se guarda en el aparato, lo único que se necesita es activarlo. Sin eso, en cuestión de minutos, cualquiera que momentáneamente tenga acceso a la laptop, computadora, tableta o teléfono inteligente, podría copiar los datos almacenados allí.
4.- Esfuerzo por lo personal
Chao internet. Cuando se trata de datos delicados o muy privados, como por ejemplo, las claves para acceder a una cuenta bancaria a través de internet, una buena alternativa es recurrir a una laptop, una computadora o una netbook que no se conecte a internet.
"Si se quiere pasar un documento de la ´computadora segura´ a la que se usa para navegar en internet, se puede encriptar y luego ´moverlo´ con un USB (dispositivo de almacenamiento externo)", afirma Bruce Schneier, especialista en seguridad tecnológica.
Hay aplicaciones que también son útiles en estos casos, como por ejemplo,TrueCrypt.
Navegar en la red. Es útil para descubrir qué nuevos mecanismos están disponibles para incrementar la seguridad de las actividades que se realizan en la red ya que, regularmente, aparecen nuevos productos.
Celulares a prueba de curiosos. En casos extremos, hay dispositivos especiales que se compran y sirven para proteger las conversaciones que se tienen a través de teléfonos móviles.
"Hay aparatos minúsculos que encriptan las llamadas que sirven para cambiar la señal análoga, es decir, las palabras se escuchan en un tono inaudible, así que si alguien está espiando, no puede entender nada de los que se dice", le explica a BBC Mundo Julia Wing, directora de Spy Master, una compañía que vende dispositivos de vigilancia y protección personal.
5.- Más anonimato
Otra de las recomendaciones de los expertos es recurrir a The Onion Router(TOR, por sus siglas en inglés) que es una red de comunicaciones con código abierto (software de dominio público), que protege el anonimato porque la información que se transmite a través de ella "viaja" a través de diferentes servidores, lo que dificulta enormemente saber cuál fue el punto de partida -y el autor- de ese mensaje. Para utilizarlo, hay que instalar TOR.
Para O’Brien, de EFF, también es muy importante compartir estas herramientas de protección con familia, amigos y colegas, de esta manera, se incrementa la privacidad de la información que se quiere transmitir a través de internet.
En términos generales es preferible utilizar los productos, programas o servicios que ofrecen compañías pequeñas. Todos los expertos consultados coinciden en que las empresas grandes e importantes son más atractivas para hackers y organizaciones que quieran apropiarse indebidamente de los datos de los individuos.
0 comentarios