jueves, 13 de junio de 2013

MIL NOVENTA Y CINCO BESOS DE AMOR


El hombre, de sesenta y cinco años de edad, se inclinó sobre su esposa. Ella estaba dormida, dormida profundamente. Él depositó un suave beso en su mejilla y le dijo: «Pronto te sentirás bien, querida.»
Al otro día le dio el mismo beso y le dijo las mismas palabras. Así hizo día tras día, durante mil noventa y cinco días, todo el tiempo que la esposa estuvo en coma.
Eran José Brasher y su esposa Bárbara. Ella, en una Navidad, había sufrido la ruptura de una arteria cerebral y había estado en coma por tres años. Al fin de tantos besos y de tantos días, Bárbara abrió los ojos y dijo: «¡Feliz Navidad, amor mío!» De ahí que concluyera: «Dios, y los besos de mis esposo, me trajeron de vuelta.»
Esta es una verdadera historia de amor. Es más, es una historia de amor, de fe y de esperanza, las tres grandes virtudes cristianas. Bárbara sufrió un coma que duró tres años. Cada día su esposo la visitó en el hospital, y cada día de esos tres años él depositó un beso en su mejilla y una oración en su oído. Y finalmente el amor, la fe y la esperanza dieron resultado. Fue así como Bárbara quedó perfectamente bien.
¡Qué poder tiene un beso! ¡Cómo puede cambiar, en un momento, la noche en día, la pena en alegría, la lágrima en sonrisa, y la angustia en gozo! Basta un solo beso —un beso de verdadero y genuino amor entre esposos— para que vuelva la felicidad, se fortalezca el amor, cambie el corazón y se disipe el dolor. Pero tiene que ser un beso de amor y no de compromiso, ni de pasión, ni de misericordia ni de complacencia. Tiene que ser un beso que brota del amor —legítimo, humano y fiel— que llena el corazón de los dos.
Los que estamos casados, ¿amamos a nuestro cónyuge? ¿Perdura entre nosotros la absoluta fidelidad a los votos que un día nos hicimos ante el representante de Dios? ¿Nos tratamos con cariño y comprensión? ¿Son más fuertes el amor, el enlace, el vínculo y el compromiso que las desavenencias, la discordia, el antagonismo y la contrariedad? Si la respuesta es negativa, hay una nube negra que se ha puesto sobre nuestro hogar que, si no se disipa, lo destruirá.
Insistamos, de voluntad y de corazón, que la persona de Cristo, el Autor del matrimonio, sea la cabeza invisible pero permanente de nuestro hogar. Con Cristo en el corazón, seremos más propensos a dar besos de verdadero amor a la esposa o al esposo. Sólo Cristo puede transformar la vida de cada uno. Sólo Él da ese amor que se sobrepone a toda prueba. Cuando Él es el Señor de nuestro matrimonio, podemos disfrutar como nunca de ese amor puro y permanente.

miércoles, 12 de junio de 2013

12 Razones Por Qué Un Administrador Linux Debe Ser Un Vago


El trabajo de un sysadmin (administrador de sistemas) no es muy visible en los entornos de usuarios finales y otros grupos de TI. La mayoría vemos a los administradores y nos preguntamos por qué los sysadmins no parecen tener trabajo.
Si has visto a un sysadmin que siempre anda corriendo por ahí tratando de apagar un fuego y constantemente está metido en asuntos de producción, deberías pensar que está trabajando mucho y que realmente hace su trabajo. Pero en realidad él no está haciendo su trabajo.
Si has visto a un sysadmin (de UNIX/Linux o un DBA, o un Network Administrator), que no parece estar haciendo mucho en la oficina, siempre parece relajado, y no parece tener algún trabajo visible, puedes estar seguro de que está haciendo su trabajo.
Las siguientes son 12 razones por las que un sysadmin vago es el mejor sysadmin.
1- ¿Quién es el jefe?
La principal razón por la que un sysadmin vago es el mejor sysadmin es por causa de su actitud. Ellos miran las computadoras un poco diferente de como la miran otros departamentos de TI. Hay una diferencia entre desarrolladores y sysadmins.
Los desarrolladores piensan que están ahí para servir a las computadoras desarrollando código. No hay nada malo en este enfoque, ya que ellos se divierten bastante desarrollando código. Pero, los sysadmins piensan de otra manera.
Ellos piensan que las computadoras están ahí para servirles a ellos. Todo lo que tienen que hacer es preparar la computadora y mantenerla “feliz”, y dejan a la computadora hacer todo el trabajo pesado, mientras ellos se relajan y barajan.
El primer paso para ser un sysadmin vago es un pequeño cambio de actitud, y dejarle saber a la computadora que eres el jefe.
2- Escribe scripts para trabajos recurrentes
Ser vago es ser inteligente. Un sysadmin inteligente es un maestro en todos los lenguajes de scripting (bash, awk, sed, etc.,). En cualquier momento que él es forzado a hacer algún trabajo, y si existe la remota posibilidad de que dicho trabajo será necesitado en el futuro, él escribe un script para completar el trabajo. De esta manera, en el futuro cuando se le requiera hacer nuevamente este trabajo, no tiene que pensar; solo ejecutará el script, y vuelve a la pereza.
3- Haz copias de seguridad de todo
Estar de perezoso es hacer backup. Un sysadmin vago sabe que tiene que trabajar un poco en la creación de procesos de backup, y escribir scripts de backups para todas las aplicaciones críticas del sistema.
Cuando el espacio en disco no es un problema, puede programar backup para todas las aplicaciones, incluso para esas que no son críticas. De esta manera, cuando algo anda mal, no hay que empezar a sudar, y solo restaurar desde el backup, para luego regresar a cualquier cosa ociosa que estaba haciendo antes.
4- Crear un plan de recuperación de desastres
A los sysadmins no les gusta dar vueltas cuando las cosas van mal. Cuando las cosas van bien, lo que hacen es crear un plan de recuperación de desastres. De esta manera, cuando las cosas se ponen mal, pueden seguir el plan de recuperación y rápidamente regresar todo a la normalidad, y volver a barajar otra vez.
5- Configurar sistemas altamente redundantes
Un sysadmin vago no le gusta recibir llamadas a medianoche por un simple problema de fallo en el hardware. Entonces, se aseguran de que todos los componentes son altamente redundantes. Esto incluye tanto al hardware como al software.
Tienen dos tarjetas de red configuradas, doble fuente de energía, doble discos duros, tienen doble de todo. De esta forma cuando un componente falla, el sistema sigue corriendo, y el vago sysadmin puede arreglar el componente dañado al día siguiente.
6- Resguardarse de los crecimientos inesperados
Un sysadmin vago nunca permite que su sistema corra a toda capacidad. Siempre tiene algo guardado para el crecimiento inesperado. Se asegura de que el sistema tiene suficiente CPU, RAM y espacio en disco disponible. Cuando la unidad de negocios decide vaciar toneladas de datos en la noche, él no está preocupado en cómo manejar ese crecimiento inesperado.
7- Ser proactivo
Ser un vago no significa que solo estarás sentado haciendo nada todo el tiempo. Ser un vago significa ser proactivo. Los sysadmins vagos odian ser reactivos. Siempre están anticipando los problemas y el crecimiento.
Cuando tienen algún tiempo libre a mano, siempre trabajan en proyectos proactivos que le ayuden a evitar problemas futuros, y a manejar el crecimiento futuro.
8- Ama los atajos del teclado
Un sysadmin vago se sabe todos los atajos del teclado de todas sus aplicaciones favoritas. Si él invierte mucho tiempo cada día en una aplicación, la primera cosa que hará es aprenderse los atajos del teclado de esa aplicación. Le gusta perder menos tiempo en la aplicación para tener todo terminado, y le gusta volver a barajar.
9- Maestro en la línea de comandos 
Cada sysadmin vago es un maestro en la línea de comandos. Esto aplica a los Linux sysadmins, DBA, network administrator, etc. Si ves a un administrador ejecutando una interfaz gráfica (GUI), cuando la misma tarea se puede hacer desde la línea de comandos, entonces sabes que no es un sysadmin vago.
Hay dos razones por las que los sysadmin vagos aman la línea de comandos. Primero, puede hacer las cosas más rápido en la línea de comandos. Y la otra, esto lo hace sentirse que él ser el jefe y no el sistema.
Cuando usas la línea de comandos estás en control, sabes exactamente lo que quieres hacer. Cuando usas una GUI, estás a merced del flujo de dicha GUI, y no están en control.
10- Aprende de los errores
Un sysadmin vago nunca le gusta cometer el mismo error dos veces. Odia trabajar en problemas inesperados. Pero cuando un problema inesperado sucede, trabaja para arreglarlo y piensa acerca de por qué pasó e inmediatamente pone las cosas necesarias en sitio para que el problema no ocurra nuevamente.
Trabajar en el mismo problema dos veces es un pecado para un sysadmin vago. Le gusta trabajar con el problema una sola vez, hacer los ajustes para prevenir que suceda lo mismo en el futuro, y volver a su estado de vagancia.
11- Aprende nuevas tecnologías
No hay nada de malo en aprender nuevas tecnologías para hacer un mejor trabajo, o solo para mantenerse al día y crecer. Pero un sysadmin vago no aprende nuevas tecnologías por esta razón. En vez de eso, él aprende nuevas tecnologías porque le gusta estar en control del sistema todo el tiempo.
Él sabe que es el jefe y no la computadora. Entonces, cuando una nueva tecnología sale, él toma tiempo para estudiarla. Ahora tiene nuevas herramientas que puede utilizar para mantener el sistema ocupado, mientras continúa en su vagancia. Aprende nueva tecnología sólo por el deseo egoísta de vagar.
12- Documenta todo
No todos los sysadmins vagos hacen esto. Sólo los mejores sysadmins vagos lo hacen. Como veras, un  sysadmin vago nunca le gusta ser molestado cuando está en la playa disfrutando sus vacaciones.
Entonces, ¿qué hace?
El documenta todo, para que cuando no esté cerca, otro sysadmin junior pueda hacer la rutina de trabajo, y mantener las cosas en funcionamiento sin estorbar sus vacaciones. Hay otra razón por la que un  sysadmin vago documenta todo; porque olvida las cosas.
Por ser vago tiende a olvidar lo que hizo hace un mes. Porque no le gusta pensar e investigar la misma cosa dos veces, el documenta todo, y cuando necesite hacer la misma cosa en el futuro, revisa la documentación para entender qué hizo antes.
Probablemente no están convencidos de que convertirse en un sysadmin vago no es una cosa fácil. Es mucho trabajo duro. Si no eres un sysadmin, ahora puedes apreciar un sysadmin vago cuando lo ves. Si eres sysadmin, y siempre andas corriendo, ahora sabes qué necesitas hacer para ser un vago.
Fuente original: TheGeekStuff 

lunes, 10 de junio de 2013

El Señor nunca estará demasiado ocupado para atender a nuestra necesidad


Dios habla hoy lunes, 10 de junio 2013
Dr. Roberto Miranda
Dr. Roberto Miranda
El Señor llama a los discípulos a irse de vacaciones, buscar un lugar de retiro y les invita a pasar un rato juntos descansando. La vida cristiana tiene que ser una vida balanceada, no todo es simplemente servir, servir
, servir, trabajar, trabajar, trabajar, y aún en el mundo secular también o cualquier cosa en el trabajo en el hogar, las amas de casa o lo que sea. Hay que sacar tiempo para descansar, relajarnos, cargar las baterías y volver entonces a la carga con nuevas fuerzas.
Eso es una ley inevitable de la vida y ciertamente también de la vida cristiana y el ministerio. Y tenemos que darnos oportunidades unos a otros para tomar esos tiempos de descanso. Interesantemente lo que pasa aquí, revela algo acerca de la persona de Jesús que quiero compartir con ustedes también.
Ellos se montan en una barca, van en dirección a ese lugar de retiro pero ¿qué pasa?. Esa multitud que sabe de la Palabra de vida que encierra el ministerio de Jesús, los milagros maravillosos que Él hace, las sanidades que Él hace, las sanidades que Él hace, descubren que el Señor ha salido y que va hacia el otro lado del lago, y se apresuran entonces, se corre la voz y ellos corren al otro lado del lago.
Y cuando el Señor llega allí y quizás está preparándose para salir con los discípulos hacia ese lugar desierto que han acordado visitar por un tiempo descubre que hay una gran multitud que lo está esperando, hambrienta y deseosa, y necesitada de esas palabras de vida que Él quiere darles. Es interesante la reacción del Señor en ese momento.
Yo me imagino que en el primer instante quizás hubo una reacción de un poquito de molestia de parte de Él, yo me hubiera sentido así, quién sabe si ni siquiera eso experimentó, pero la verdad es que de momento se le aguaron todos los planes al Señor de descanso y esas vacaciones tan necesitadas de momento se ven interrumpidas por una gran masa humana que está necesitando ministración de parte del Señor.
La reacción de Cristo es lo que más me interesa, y es una de compasión y de misericordia, algo que lo caracterizaba a Él una y otra vez. Dice que: El Señor viendo esa gran multitud que ha llegado desde las ciudades y se juntan a Él, dice que salió Jesús cuando le dicen Señor, hay una gran multitud que está esperándote, dice que salió Jesús: "Vió una gran multitud y tuvo compasión de ellos porque eran como ovejas que no tenía pastor."
Esa fue la reacción del Señor una y otra vez cuando la gente vino. Vimos hace poco cuando esta mujer con el flujo de sangre se acerca a Él, lo importuna con su necesidad el Señor responde en una manera preciosa y misericordiosa. Cuando los amigos del paralítico bajan el lecho por el techo y el Señor en vez de rechazarlos accede a su petición apremiante. Cuando la mujer ciro-fenicia vimos también importuna al Señor con su necesidad, el Señor una y otra vez accede con misericordia la gente alrededor de Él, aún sus mismos discípulos no fueron tan misericordiosos.
Cuando Bartimeo por ejemplo comienza a gritarle al Señor: Señor Hijo de David, ten misericordia de mí, sáname la gente le dice a Bartimeo: cállate, deja al Señor tranquilo está demasiado ocupado. Cuando los niños se acercan al Señor para ser bendecidos los discípulos los distancian pensando que son meros niños y el Señor no tiene interés en esas criaturas infantiles pero el Señor los corrige.
En este caso veremos más adelante cuando el Señor se identifica con la necesidad de comida de la multitud y los discípulos le dicen: despídelos y que compren comida por otra parte. Pero yo veo siempre esa compasión, esa misericordia que movió al Señor a ir más allá del momento y que nos dice algo acerca del corazón de Jesús, es un corazón compasivo, es un corazón misericordioso, es un corazón que se apiada de nuestras necesidades y nuestra condición.
Uno de mis versículos favoritos está en el Salmo 103 que dice: como el padre se compadece de los hijos se compadece Jehová de los que le temen. Una y otra vez el Señor nos invita a acercarnos a Él con ese sentido de confianza. Tenemos un Padre que sabe que nosotros estamos hechos de un material muy quebradizo. Somos humanos. Por eso ese mismo Salmo 103 dice que: porque Él conoce nuestra condición. En inglés dice: for He knows our frame. Él conoce nuestro marco, Él conoce la estructura misma de nuestro ser, se acuerda de que somos polvo.
El Señor sabe que somos niños muy débiles y muy frágiles. Y Él nos trata de esa manera. Y nosotros tenemos que ver al Padre siempre viéndonos de esa forma. Cuando le fallamos al Señor, cuando hemos querido servirlo y hemos fallado, recordemos que el Señor es misericordioso y compasivo, nunca rechaza al que se acerca a Él. El Señor no nos rechaza o desprecia cuando manifestamos nuestra humanidad o nuestra imperfección, Él siempre nos ve con compasión.
El Señor nunca estará demasiado ocupado para atender a nuestra necesidad. Nunca nos dirá: oh, lo que tú me estás pidiendo es demasiado insignificante. Para Él no hay grande o pequeño, nosotros podemos venir a Él con todas nuestras necesidades, y nosotros mismos tenemos que ser gente de compasión, tenemos que tratarnos con esa misericordia. Nuestras iglesias deben ser lugares de refugio, lugares de compasión, lugares de sanidad donde la gente pueda venir con cualquier situación, sea lo que sea. Fea a veces, desagradable, defectos que la vida ha acumulado sobre nuestro carácter.
Y la Iglesia de Jesucristo tiene que ser una comunidad compasiva, misericordiosa que atienda al necesitado, que trate con la gente en sus quebraduras e imperfecciones con la misma misericordia con que Cristo trató a esa multitud. El distintivo del pueblo de Dios debe ser la compasión y la gracia. Por eso mismo es que el apóstol Pablo dice en un pasaje que: vuestra gentileza sea conocida de todos los hombres. Y el apóstol Pablo dice también en otro pasaje: hermanos, cuando alguno de vosotros fuere sorprendido en alguna falta vosotros que sois espirituales, corregidlo con espíritu de mansedumbre, mirándoos a vosotros mismos, no siendo que vosotros también caigáis.
Al estar nosotros concientes de nuestra propia humanidad podemos tratar a otros también con mucha compasión, mucha misericordia, ese debe ser el distintivo de todo creyente y de toda comunidad de fé, la compasión que Cristo mismo manifiesta.
Seamos gente de misericordia y de gracia. Dios les bendiga y continuaremos con esta serie de meditaciones más adelante. Se despide de ustedes su hermano en Cristo el Pastor Roberto Miranda.

viernes, 7 de junio de 2013

La envidia: sentimiento que envenena el alma


La visión de la vida puede cambiar la perspectiva de la realidad. Así como se elige ver la vida será exactamente como se determina la calidad en que esta será vivida. Querer, desear, aspirar, soñar – son pensamientos y sentimientos legítimos y positivos; sobre todo cuando estos promueven el desarrollo y la superación personal. Sin embargo cuando la envidia y los celos corroen el alma, inevitablemente los resultados son fatales.

Los envidiosos viven amargados, enojados y ven su vida llena de miseria. Tristemente, no tienen la capacidad de alegrarse por otras personas, ni saben como valorar lo que ellos tienen. La persona que envidia, se enajena, se aleja y generalmente termina sola.

“¿Como puede ser que la familia Rodríguez tenga tanto éxito en su trabajo? No es justo. Además ellos son hispanos, no conocen la cultura americana. Esto no puede ser, mi familia ha vivido en este país toda la vida, no somos extranjeros, no puede ser que ellos tengan tanto éxito y nos estén quitando el mercado, seguro que deben de estar robando o tener algo malo, esto no es posible.”

Esas fueron las conclusiones de los constructores que llevaron a la ruina a la familia Rodríguez. Diez años vivieron con demandas, falsas acusaciones, mentiras. Abogados, fianzas, órdenes de arresto… en fin, realmente fue una pesadilla.

Gracias a dios, hoy todo es sólo una amarga experiencia aunque trae malos recuerdos y mucho dolor. El Patriarca de la familia -que sabía que no tenía nada que temer y estaba dispuesto a arriesgar todo para proteger a su familia- termino con su caso. Una a una, todas las alegaciones y las demandas fueron cerradas, la dignidad de la familia fue restaurada y la paz nuevamente regreso a la familia.
¿El costo? Un corazón físicamente debilitado, una fortuna perdida y una compañía deshecha. Todo porque los competidores no pudieron resistir la buena fortuna e impecable organización de esta extraordinaria familia.

Esta, como todas las historias que se cuentan en recetasparalavida.com, son 100% reales. Afortunadamente el final para esta familia fue bueno, hoy en día son una familia feliz. Pero han sentido en carne propia lo que la envidia puede hacer, o mejor dicho, lo que la envidia es capaz de deshacer.

¿Tu haz sentido envidia alguna vez?

jueves, 6 de junio de 2013

¡HASTA EL LÍMITE!

Al de carácter firme lo guardarás en perfecta paz, porque en ti confía. Confíen en el Señor para siempre, porque el Señor es una Roca eterna. (Isaías 26:3-4).
Los problemas nunca se detendrán, pero su magnitud la defines tú. Un mismo problema puede ser considerado como de “tamaño gigante” por algunos y “de tamaño miniatura” por otros.
¿Por qué algunas personas llevan las cargas de la vida sin llegar al agotamiento psicológico y espiritual, y otras en cambio caen fácilmente presa del desánimo y la angustia? ¿En qué radica la diferencia?
Con frecuencia oigo decir: “Estoy al límite”. Cuando esto es así, se pierde el control de los pensamientos y de los actos; quedamos a merced de los impulsos, hacemos y decimos cosas que nunca deseamos.

Muchos aseguran que la capacidad de resistencia es una cuestión de temperamento y que, frente a esto, no hay nada que hacer. Sin embargo, la fuerza interior no sólo tiene que ver con eso, sino también con los recursos generados para enfrentar las crisis de la vida. Cuando, aunada a nuestras capacidades internas, sumamos la fe en Dios y en sus promesas, podemos estar seguros de que los problemas se verán en la dimensión correcta.
La promesa de Dios se cumplirá en ti de acuerdo a la medida de tu fe. En las Sagradas Escrituras leemos: “Encomienda al Señor tu camino; confía en él, y él actuará” (Sal. 37:5).

Dejar actuar a Dios en nuestros problemas significa reconocer que él tiene mil soluciones donde nosotros no encontramos ni una sola. Quiere decir también que ni tan siquiera uno de nuestros problemas le resulta ajeno; recuerda que cuando estuvo en esta tierra fue “tentado en todo de la misma manera que nosotros” (Heb. 4:15). 
Por último, dejar actuar a Dios es tener la seguridad de que el resultado siempre nos conducirá al cumplimiento del plan de Dios para nuestra vida.
Si hoy te sientes al límite a causa de los problemas que enfrentas, no busques soluciones, busca a Dios y él te dará la que más te convenga. Que tu petición esta mañana sea: “Envía tu luz y tu verdad; que ellas me guíen a tu monte santo, que me lleven al lugar donde tú habitas” (Sal. 43:3).

El uso de celulares antes de dormir afecta el sueño


4715814
El uso de tabletas y celulares antes de irse a dormir puede afectar luego, al momento de conciliar el sueño. Esto sucede sólo cuando la ilón de las pantallas está al máximo o los usuarios se los acercan a menos de 14 centímetros de la cara.
Para el estudio, investigadores de la Clínica Mayo en Scottsdale, Arizona, utilizaron dos tabletas y un teléfono inteligente, configurados con diferentes niveles de investigación, en un cuarto oscuro. Además, los participantes los fueron utilizando a distinta distancia de la cara, para comprobar cuál era la más adecuada.
Descubrieron que cuando los niveles de brillo se redujeron y los dispositivos estaban a una distancia prudencial de la cara del usuario, se reducía el riesgo de que la luz fuera lo suficientemente brillante como para suprimir la secreción de melatonina y perturbar el sueño.
Una de las causas que pueden afectar al sueño son los diodos emisores de luz brillante que permiten el uso de dispositivos móviles en habitaciones con poca luz, pues pueden afectar la producción de melatonina, la hormona que ayuda a controlar el ciclo natural de sueño-vigilia.DE:globovision.com

    miércoles, 5 de junio de 2013

    SPOTBROS: SERVICIO DE MENSAJERÍA MÁS SEGURO QUE WHATSAPP


    El servicio de mensajería instantánea Spotbros ha comenzado su andadura poniendo el acento en la seguridad y privacidad, siendo esta una de las principales diferencias con respecto a otro servicio de mensajería instantánea más popular: Whatsapp.
    Se trata de una alternativa más segura que WhatsApp, acusada en reiteradas ocasiones de graves fallos de seguridad. Al contrario que otros servicios similares, esta aplicación 100% española codifica todas las conversaciones de los usuarios con el algoritmo AES 256 (el mismo que usa el Gobierno de los EE.UU.) y además, cada 30 días se elimina toda la información almacenada en los servidores de los usuarios.
    Además, para poder comunicarse tiene que haber una coincidencia bidireccional, es decir, ambos usuarios tienen que tener en su agenda telefónica el número y dar una aprobación. “Funciona con relaciones de amistad, nadie va a poder hablarte por el mero hecho de tener tu número de teléfono“, explica para este diario Fernando Calvo, uno de los fundadores de la compañía con sede en Madrid junto con Alejandro López, Gorka Rodríguez y Álvaro Marcos.
    Lanzada las versiones para los sistemas Android y IOS la semana pasada, la app española ha registrado ya más de 130.000 usuarios. El proyecto cuenta con una inversión de diez millones de euros y, entre los inversores, se encuentra el ex-consejero delegado de Nokia, Olli-Pekka Kallasvuo. La idea es seguir sumando adeptos a nivel internacional. “Desde el principio queríamos una solución a nivel global, para que sea escalable al 100%“, manifiesta.
    La idea surgió en enero del pasado año después de analizar servicios alternativos de mensajería instantánea. “Como usuarios veíamos que las tradicionales estaban bien pero no eran más que una réplica de los sistemas de mensajería del PC de hace 20 años. Con las funcionalidades de los ‘smartphones’ que cada vez más gente lleva en el bolsillo queríamos ofrecer algo nuevo e innovador“, añade Calvo.
    A través de esta aplicación se puede además de hablar con los contactos a través de IM, interactuar con los usuarios que se encuentren alrededor a través de los Shouts («Gritos» que enviados a otros usuarios ubicados en un radio de 1’5 km) y también interactuar en los denominados «Spots» o foros públicos localizados sobre un tema en concreto.
    De hecho, en el primer caso incluso se puede responder o hacer un «Re-shout», similar al «retuiteo» de la red de «microblog» Twitter. «En los ‘Spots’ la gente descubre. Hay de todo; de ocio, de cultura, de objetivos sociales… voluntariados, comunidades de usuarios para sobrellevar mejor la crisis, algo que nos ha sorprendido bastante», comenta.
    ¿Los «Shots» pueden ser vistos como «spam»? «Para evitarlo se establece un sistema de votación. Los usuarios tienen un ratio en función de lo que aportan a la comunidad. El usuario puede filtrar los ‘shots’ para que no le llegue el mensaje de nadie, de todo el mundo o controlar muy bien de lo que llegan los mensajes incluso también bloquear a usuarios», replica.
    Con todo ello, Spotbros se suma a la lista de aplicaciones que han puesto en jaque a operadores de telefonía móvil, que ven cómo dejarán de ingresar hasta 54.000 dólares hasta 2016, según un informe de la consultora Ovum. “La tecnología va cambiando y las soluciones, también. Al final es cuestión de adaptarse a la nueva realidad y buscar modelos de negocio alternativo que se puedan llevar a cabo“, opina.

    LAS APLICACIONES WEB MÁS PELIGROSAS


    Según el equipo de investigación de WatchGuard, proveedor de soluciones de seguridad para entornos corporativos, el rápido crecimiento de las amenazas en los entornos corporativos está en las aplicaciones para medios sociales basadas en la web. Estas aplicaciones pueden comprometer seriamente la seguridad de la red, exponer información sensible y mermar la productividad de los empleados. Existen muchas razones de por qué las aplicaciones para medios sociales pueden poner en riesgo a empresas de cualquier tamaño. A continuación les ofrecemos algunas:
    • Pérdida de productividad: Varias entidades de investigación han informado que en Estados Unidos se pierden miles de millones de dólares al año a causa de una menor productividad como resultado del tiempo que se pierde en los sitios de medios sociales. Aunque los sites de medios sociales pueden ser utilizados para colaborar y enriquecer las comunicaciones, los administradores de TI a menudo carecen de la capacidad para gestionar y controlar las aplicaciones web de productividad del negocio frente a las aplicaciones web de juegos.
    • Pérdida de datos: La mayoría de los estados de USA están promulgando leyes de divulgación obligatoria de brechas de datos, esto hace que las empresas estén aumentando su preocupación sobre la fuga de datos, ya sea de forma accidental o intencionada. Lamentablemente, los atributos que hacen que los medios sociales sean medios de comunicación excepcionales también hacen de ellos potenciales sitios de riesgo para la información y la pérdida de privacidad. Teniendo la capacidad de controlar las aplicaciones, los administradores reducen los riesgos de pérdida de datos accidental o aquellas que están asociadas a acciones maliciosas.
    • Malware y Vectores de Ataque: WatchGuard prevé que las redes sociales se alzarán como el principal vector de malware en los próximos años por tres razones:
    1. Los sitios de medios sociales generan una cultura de confianza. El punto fuerte de los medios de sociales está en la capacidad para interactuar con los demás. Por lo general, interactuar con otra gente considerada como “amigos”, implica confianza. Mientras tanto, las páginas de medios sociales no cuentan con medios técnicos para validar que las personas con las que estás interactuando son realmente quienes dicen ser. Este entorno de confianza crea el escenario ideal para ser utilizado por la ingeniería social.
    2. Los medios sociales tienen muchas vulnerabilidades técnicas. Mientras que las tecnologías Web 2.0 proporcionan muchos beneficios, también albergan muchas vulnerabilidades de seguridad. La complejidad de las aplicaciones Web 2.0 puede conllevar código imperfecto que introduce en sitios de redes sociales muchas vulnerabilidades de aplicaciones Web, como ataques de inyección SQL o cross-site scripting (XSS). Además, todo el concepto de permitir que un usuario que no es de confianza pueda promocionar contenido en tu página web entra en conflicto con los paradigmas tradicionales de seguridad. En pocas palabras, esto significa que los sitios de medios sociales son más propensos a padecer vulnerabilidades web que las páginas web menos complejas e interactivas.
    3. Enormemente popular. Según la firma analista online Compete, Facebook detenta el segundo destino Web más popular después de Google. Muchas otras redes sociales, como Twitter y YouTube, le siguen de cerca. Los atacantes se sienten atraídos por esta popularidad porque saben que significa que pueden conseguir “retorno de la inversión” de sus ataques.
    Por estas razones, las siguientes aplicaciones se considera que entrañan más riesgos según una investigación de WatchGuard:
    1. Facebook: es sin duda el medio social más peligroso actualmente, en gran medida debido a su popularidad. Con más de 500 millones de usuarios, Facebook ofrece un terreno fértil de ataque para los hackers. Si a esto se añaden potenciales cuestiones técnicas, como una aplicación API abierta cuestionable, ya se tiene una receta para el desastre.
    2. Twitter: Alguien puede suponer que en 140 caracteres se puede hacer muy poco daño, pero esto es una suposición incorrecta. En algunos casos, los mensajes cortos de Twitter permiten nuevas vulnerabilidades como los acortadores de URLs. Mientras estas fórmulas pueden ayudar a ahorrar espacio en los posts de Twitter, también permiten a los hackers esconder links maliciosos. A esto se suma que Twitter sufre muchas vulnerabilidades relacionadas con la API y la Web 2.0 que permiten a los usuarios atacar e incluso propagargusanos entre sus usuarios.
    3. YouTube: Debido a que es uno de los sites de vídeos online más populares, los delincuentes se sienten atraídos por YouTube. Los hackers a menudo crean páginas web maliciosas enmascaradas como páginas de vídeo de YouTube. Además, los atacantes usan el spam en la sección de comentarios de vídeos de YouTube con links maliciosos.
    4. LinkedIn: LinkedIn tiene más peso que otros medios sociales dada su orientación profesional y de negocio. Así, se convierte en un blanco más atractivo para los atacantes, pues goza de altos niveles de confianza. Como la mayoría de los usuarios aprovechan LinkedIn para entablar relaciones de negocio o entrar en procesos de selección de puestos de trabajo, tienden a publicar información más confidencial y potencialmente sensible en esta red social.
    5. 4chan: es un conocido mural de imágenes, un medio social donde los usuarios envían imágenes y comentarios. 4chan se ha visto envuelto en varios ataques de Internet atribuidos a “anonymous”, que es el único nombre de usuario que todos los usuarios de esta red pueden obtener. Algunos de los murales de 4chan pueden contener imágenes de las peores depravaciones encontradas en Internet. Muchos hackers difunden su malware a través de los foros de 4chan.
    6. Chatroulette: es un sitio con gran potencial que permite a los usuarios que tengan una webcam conectarse y chatear con gente al azar. La naturaleza de este sistema webcam anónimo le convierte en un objetivo potencial para los depredadores de Internet.
    Fuente: La Flecha

    EL DESAFÍO DE LA SEGURIDAD CIBERNÉTICA


    El mundo de las comunicaciones va creciendo a una velocidad inimaginable en los últimos años. Así como también nuestra manera de contactarnos con el medio, de percibirlo y de competir con él. Nos hemos sumergido en un mar de ideas e innovaciones que cambian año tras año y que definen nuestro modo de operar, no sólo para las empresas, sino también para el usuario final.
    Mucho ha crecido la tecnología en todo ámbito, comercial o empresarial, estamos presenciando una agilidad de mejorar nuestro ritmo de vida y laboral que nos mantenga actualizado, presentes, ya que el retroceso en este caso y área significaría una muerte comercial y competitiva en este mundo globalizado. Pero ¿estamos preparados para enfrentarnos a un crecimiento de la información y acceso a ésta sin pensar en la seguridad?

    SEGURIDAD Y FRAGILIDAD

    Muchos consumidores creen que cuando estén en línea estarán seguros, su información será privada y las gestiones que hacen online serán seguras y privadas. Nada más alejada de la realidad. Por lo contrario, ni siquiera somos conscientes de los riesgos que la conectividad puede originar, por lo tanto, no tomamos las medidas adecuadas para resguardar nuestra información, así como la integridad de nuestro entorno, laboral o familiar.
    Un informe hecho por CSIS y McAfee en el que se entrevistó a ejecutivos del sector de energía y electricidad, detectó que la gran mayoría de ellos había informado ataques cibernéticos y, cerca del 55% de estos iba dirigido a SCADA. En 2010, 80 por ciento había enfrentado un ataque a gran escala por denegación de servicios y un 85 por ciento había sufrido infiltraciones de redes. Mientras tanto, un cuarto de los entrevistados informó ataques diarios o semanales a gran escala por denegación de servicios. Un número similar informó que habían sido víctimas de extorsión mediante ataques a la red o a amenaza de ataques a la red. Cerda de dos tercios informó que con frecuencia (mensualmente al menos) encontró malware diseñado para sabotaje en sus sistemas.
    La llegada de nueva tecnología móvil, particularmente teléfonos inteligentes y tablets, ha abierto nuevos vectores de ataque para los hackers. Miramos los noticieros y cada vez presenciamos nuevas modalidades de fraudes que rompen los límites de lo que creíamos seguro.
    Somos testigos, del fenómeno de las redes sociales en donde a medida que más gente ingrese, más vulnerable será elsite, pues se convertirá en el sitio favorito de los hackers.
    En cuanto a los teléfonos inteligentes se estima un crecimiento del 600% de los malware móviles desde el 2010 al 2011. McAfee Labs vio la plataforma de Android firmemente encasillada como el objetivo número uno para los escritores de malware móvil. La realidad es sólo una.

    PANORAMA DE ATAQUES. ¿CÓMO ENFRENTARLOS?

    Al inicio, debemos ser conscientes, debemos estar preparados y conocer el panorama mundial en el que estamos viviendo para poder entender a quién o a qué nos enfrentamos. Muchos de los ataques, ya sean en los Smartphone, tablets, PC, ocurren gracias a desinformación, debido a no poseer un plan de contingencia, de riesgos antes pérdidas de datos, etc.
    EE.UU. es el más grande productor de propiedad intelectual en el mundo, se convierte en blanco de la piratería y Hackers. Una encuesta del año 2010 detectó que el 60 por ciento de las organizaciones informan una “pérdida crónica y recurrente” de información confidencial. El costo promedio de una infracción de datos alcanzó los $7,2 millones en el 2010 y le cuesta a las compañías $214 por datos comprometidos, de acuerdo al Instituto Ponemon. Y ese es sólo el costo para responder internamente por una infracción de datos. Si la propiedad intelectual de una compañía es robada, ataque la continuidad de la empresa, esta organización podría desaparecer.
    Nuestra vulnerabilidad nos hace atractivos, nos coloca en la mira, nos convierte en la próxima víctima. En la actualidad, los desarrolladores de malware combinan las vulnerabilidades de web, host y redes con spam y rootkits (malware invisible que se esconde dentro de softwares autorizados en el sistema operativo del computador), spywaregusanosy otros.
    Nos enfrentamos a un desafío difícil de cumplir, un reto que nos convoca a todos, a todos los sectores, regiones, países y sobre todo sectores público y privado. El gobierno tiene la tarea de implementar el complejo conjunto de respuestas organizacionales y políticas necesarias para hacer frente a la creciente amenaza de seguridad cibernética. Es un trabajo en equipo lograr una evolución de la seguridad, de la información y sobre todo de poseer los recursos necesarios para evitar caer en manos de un virus. Todos hemos sido testigos del poder de los hackers, pero pocos podemos orientar e informar y saber guiar al público en general a la seguridad de datos y de integridad de las organizaciones.

    Por Stuart McClure, Senior Vice President & General Manager of its Risk and Compliance.
    vía DiarioTI

    ¿CUÁLES SON LAS EMPRESAS EN INTERNET MÁS RESPETUOSAS CON LA PRIVACIDAD?


    Empresas, privacidad, Internet… Por fortuna, en Internet no solo tenemos un buen montón de compañías deseosas de hacerse con nuestros datos personales, en un principio, con fines publicitarios, y siempre a cambio de algún servicio gratuito, claro está. También hay entidades que velan por los derechos de los consumidores, siendo uno de los ejemplos más claros la Electronic Frontier Foundation (EFF), una organización sin ánimo de lucro que está detrás de numerosas denuncias por abusos en la Red.
    Basándose en las cifras de un reciente estudio publicado por la EFF, en 20minutos han creado una tabla en la que se evalúa a varias empresas respecto a sus políticas de privacidad. Para ello se formulan seis preguntas básicas en estos términos:
    • ¿Requieren una orden judicial ante la petición de los datos?
    • ¿Comunica a sus usuarios las solicitudes de datos por parte del Gobierno?
    • ¿Publica informes de transparencia?
    • ¿Publica directrices policiales?
    • ¿Lucha por los derechos de los usuarios en los tribunales?
    • ¿Lucha por los derechos de los usuarios en el Congreso?
    Seis preguntas directas que tienen en cuenta, especialmente, la actuación de estas grandes compañías en su territorio de origen, Estados Unidos, y es que, al fin y al cabo, todo lo que pase por servidores estadounidenses, se rige por sus leyes.
    Aunque son muchos más los nombres incluidos en el estudio original, la siguiente tabla se reduce a nueve, pero vaya nueve: Twitter, Dropbox, Google, LinkedIn, Microsoft, Facebook, Amazon, Apple y Yahoo. En efecto, podríamos denominarlos como los Nazgûl de Internet (¿quién sería, entonces, Sauron?). Pero lo más importante es que en el orden que los has leído, es el indicado en su valoración, de mejor a peor. Te dejamos con la tabla, para que lo veas al detalle:

    TUTORIAL WINDOWS 8: CÓMO ADMINISTRAR APLICACIONES AL INICIO


    Muchas aplicaciones incluyen un componente que se inicia al arrancar el ordenador, disminuye el tiempo de arranque, y continúa ejecutándose en segundo plano usando recursos del sistema. Windows Vista y 7 incluyeron herramientas para administrar las aplicaciones de inicio, pero se encuentran en lugares oscuros (Msconfig).
    Windows 8 ahora incluye una interfaz para administrar las aplicaciones de inicio en un lugar que tiene más sentido: el nuevo y mejorado Administrador de tareas. Esto hace que sea más fácil para especificar qué aplicaciones de inicio pueden iniciarse con Windows y utilizar los recursos del sistema.
    NOTA: Administrar las aplicaciones de inicio sólo se aplica a las aplicaciones de escritorio. A las aplicaciones de Modern UI (Metro) de Windows 8 no se les permite iniciar automáticamente cuando se inicia Windows.
    Hay varias formas de acceder al Administrador de tareas de Windows 8. Un método es hacer clic derecho sobre la barra de tareas y selecciona Administrador de tareas en la ventana emergente.
    También puedes mover el puntero del ratón al extremo inferior de la esquina izquierda de la pantalla hasta que aparezca el botón de la pantalla Inicio. A continuación, haga clic izquierdo para acceder al menú de usuario, o pulse la tecla Win + X. Selecciona el Administrador de tarea de la ventana emergente.
    El Administrador de tareas también se puede acceder buscándolo en la pantalla de Inicio. Si usted está en el escritorio, pulse la tecla de Windows, o haga clic en el botón Inicio de la pantalla en la esquina inferior izquierda, como se mencionó anteriormente. Comience a escribir “tareas” (sin las comillas). El cuadro de búsqueda aparece automáticamente con el término de búsqueda introducido.
    Se muestran dos resultados en el lado izquierdo de la pantalla. Haga clic en Administrador de tareas para ejecutarlo.
    Inicialmente, el Administrador de tareas se abre automáticamente en modo compacto, sólo enumerando los programas que se están ejecutando. Para acceder a las características adicionales del Administrador de tareas, haz clic en el botón de flecha hacia abajo junto a Más detalles.
    Haga clic en la pestaña Inicio. Esta pestaña muestra todos los programas que se inician con Windows. Para evitar que un programa se inicie cuando Windows se está iniciando, haz clic derecho en el programa y seleccione Desactivar del menú emergente.
    También puede seleccionar el programa y hacer clic en el botón Desactivar en la parte inferior del cuadro de diálogo.
    Para cerrar el Administrador de tareas, seleccione Salir en el menú Archivo o haz clic en el botón Cerrar (X) en la esquina superior derecha del cuadro de diálogo.
    Reinicie el equipo para que los cambios surtan efecto.
    NOTA: Al elegir los programas de inicio para desactivar, asegúrate de búscar en línea  los programas que no entiendas. Algunos programas de inicio pueden ser necesarios para el correcto funcionamiento de cualquier sistema operativo o de los programas que utilizas.

    A LA ESPERA DE UN MILAGRO QUE NO LLEGA

    Atiende, Señor, a mis palabras; toma en cuenta mis gemidos.  Escucha mis súplicas, rey mío y Dios mío, porque a ti elevo mi plegaria. Salmo 5:1-2

    Mis queridos, aunque día a día somos testigos y beneficiaríos de los milagros de Dios, casi me atrevo a asegurar que todos nosotros, en el fondo de nuestro corazón, está o ha estado a la espera de un milagro especial. Precisamente de ese milagro que, en tantas ocasiones, no llega. Entonces, al borde de la desesperación, decimos como David: “¿Por qué, Señor, te mantienes distante? ¿Por qué te escondes en momentos de angustia?” (Sal. 10:1).
    Quiero decirte que esa es mi experiencia. He rogado, clamado y llorado esperando un milagro, sin que haya llegado a hacerse realidad. ¿Será que la bondad de Dios se ha cerrado para mí? ¿O será que ya ha llegado, aunque no en la forma en que yo esperaba? ¿Es tu caso parecido al mío? Si es así, permíteme compartir contigo algunas de las reflexiones que me han animado durante el tiempo de espera.
    La bondad de Dios es infinita, por eso siempre nos dará lo mejor. Lo que sucede es que, muchas veces, las peticiones que le hacemos son demasiado personales y nos hacen caer en el egoísmo. Dios nos recuerda que “nuestras oraciones no han de consistir en peticiones egoístas, meramente para nuestro propio beneficio. Hemos de pedir para poder dar” (Palabras de vida del gran Maestro, cap. 12, p. 108).
    Me tranquiliza la certeza de que Dios conoce mi vida de principio a fin, aunque en ocasiones cambia el curso de los acontecimientos pensando en mi bienestar.
    Eso lo hace a pesar de mi ceguera, pues sabe con certeza que no siempre estaré de acuerdo. ¡Así es la protección de Dios! Si confiamos en él, algún día podremos mirar hacia atrás y alabarlo por su gracia.
    No debemos dudar del poder de Dios para contestar a nuestras oraciones o para manifestarse de manera milagrosa en nuestras vidas.Dios continuamente nos ve y nos escucha, como leemos en su Palabra: “Los ojos del Señor están sobre los justos, y sus oídos, atentos a sus oraciones” (Sal. 34:15). El Señor, que conoce mi corazón, interpreta en su sabiduría mis emociones y sentimientos, y actúa no en función de ellos, sino de acuerdo a lo que conviene para mi salvación y la de los que amo.
    Por eso, amig@, si hoy imploras para que se produzca un milagro en tu vida, ten la seguridad de que llegará en el momento y de la forma que Dios escoja. Eso debe llenarte de gratitud y de paciencia durante la espera..