domingo, 27 de septiembre de 2015

Eclipse y Superluna


  Este domingo se pudo observar un eclipse de Luna total, que coincide con una Superluna. La última vez que sucedió este fenómeno fue en 1982. El próximo será en el 2033.


  El fenómeno de Superluna se produce debidp a que la Luna se encuentra cerca de la Tierra y se ve por ello más grande. Su resplandor rojizo se debe a la luz de onda larga que dispersa la atmósfera terrestre en el cono de sombra.

  Los eclipses totales de Luna se producen cuando el satélite, la Tierra y el Sol se encuentran alineados, por lo que la Tierra tapa la luz solar y la Luna queda ensombrecida por la Tierra.



El momento de eclipse total, cuando la Luna está completamente cubierta por la sombra de la Tierra empezó a las 2:11 GMT y se extenderá hasta las 3:24 GMT. En total, el juego de sombras se extenderá entre la 1:07 GMT y las 4:27 GMT

  Este eclipse total de Superluna pone fin a una serie de cuatro eclipses lunares totales consecutivos visibles que han estado separados por seis meses, un fenómeno dominado "tétrada".

Salto de fé


  Recientemente, el Papa visitó Cuba y Estados Unidos, pero ¿Por que no visitó México? El caso de Ayotzinapa influyó en que no quisiera visitar nuestro país.

  El año pasado, Enrique Peña Nieto visitó el Vaticano. Ahí se reunió con el Papa y le extendió una invitación a venir a México, la cuál aceptó.

  Su visita había sido negociada por la entonces subsecretaria de Gobernación para Asuntos Religiosos y el secretario de Estado de El Vaticano. El Papa Francisco llegaría a la ciudad de México y oficiaría una misa en Ciudad Juárez, donde se refería a la migración. De ahí cruzaría el puente internacional para entrar a Estados Unidos por El Paso. En ese entonces aún no sucedía el crimen contra los normalistas. Después del 26 de septiembre, el Papa pidió ir a la normal de Ayotzinapa para oficiar una misa para los familiares de las victimas. No sucedió Sin misa por los normalistas, esbozaron, no habría visita.


  El 22 de diciembre, Christophe Pierre, el nuncio apostólico ofició la misa de Navidad en la Escuela Rural Raúl Isidro Burgos de Ayotzinapa, donde dijo: "La Iglesia camina con ustedes. Lo peor cuando uno sufre es sentirse solo. Yo sé que ustedes no están abandonados. ¡Estamos con ustedes! ¡También el Papa está con ustedes!

  El 4 de noviembre, la arquidiócesis de México dio a conocer la carta que había enviado a  los familiares de quienes perdieron la vida y los desaparecidos de Ayotzinapa, la cual decía: "No dejen que les arrebaten la esperanza que todos los seres humanos necesitamos para superar nuestros sufrimientos. La esperanza empuja a seguir luchando, a seguir viviendo con dignidad, a seguir trabajando por un mundo mejor". Era la primera secuela de lo que pensaba El Vaticano sobre el gobierno de Enrique Peña Nieto y el crimen en Iguala.

  El Vaticano estaba con los padres de los normalistas, pero no con los intereses políticos detrás de esa causa. Varias organizaciones católicas habían jugado un papel central en la lucha contra las desapariciones forzadas y que algunos de sus cabezas  estaban muy activos en el caso de Ayotzinapa.
  
  El gobierno nunca leyó los mensajes de El Vaticano, ni tomó en cuenta a sus representantes en México. 

  Así, pues, decidió entrar a Estados Unidos por Cuba.

Fuente: El Financiero, Opinión, Raymundo Riva Palacio, 24/09/2015.


JM Monero

sábado, 19 de septiembre de 2015

Las dos caras de la celebración



  Con motivo del 205 Aniversario de La Independencia de México, se realizó el desfile militar. Desfilaron un total de 12 mil 442 elementos de los distintos contingentes de las Fuerzas Armadas y civiles.

  En la Plaza de la Constitución, el presidente Enrique Peña Nieto izó la bandera monumental. Estuvo acompañado por los secretarios de la Defensa Nacional, Salvador Cienfuegos Zepeda y de Marina Armada de México, Vidal Francisco Soberón.




  También estuvieron presentes quince elementos del agrupamiento de paracaidistas, un grupo de catorce veteranos sobrevivientes del Escuadrón 201 que participó en la Segunda Guerra Mundial, distintas tropas de la Fuerza Aérea Armada, La Policía Federal y La Gendarmería, los planteles militares y La Federación y la Asociación de Charros de México.


  En las calles miles de familias llegaron temprano para tener el mejor lugar y poder ver el paso de los contingentes desde el Centro Histórico hasta Campo Marte.



  Aunque Jesús Aranda, el 18 de septiembre en La Jornada, escribió: ¿Sabrá el general secretario de la Defensa Nacional, general Salvador Cienfuegos Zepeda, que en los autobuses destinados para transportar a los representantes de los medios de comunicación, encargados de la cobertura del Desfile Militar del 16 de Septiembre, viajaron familiares de militares e invitados especiales?
  Incluso, personal de la Dirección General de Comunicación Social de la dependencia repartió a hombres, mujeres y niños, pegotes de PRENSA destinados a fotógrafos y reporteros.

  El detalle no pasó desapercibido para el personal del Estado Mayor Presidencial que estaba en los filtros de acceso a la plancha del Zócalo capitalino, quienes  al paso de los “periodistas”, movían la cabeza en señal de desaprobación.

  Por otra parte, para evitar cualquier problema, el Estado Mayor Presidencial y la Defensa Nacional colmaron de familiares de militares e invitados especiales las gradas colocadas abajo del balcón presidencial.

  En cambio, los ciudadanos de a pie que pretendían ver el desfile en primera fila, frente a Palacio Nacional, quedaron atrás de las bandas de música de las fuerzas armadas y ya no pudieron gozar del desfile.

 Mientras tanto, en Bellas Artes y Paseo de La Reforma, había otro escenario. Varios ciudadanos, entre ellos estudiantes de la Universidad Autónoma Metropolitana, protestaron contra el presidente Enrique Peña Nieto. Con pancartas que decían "Peña Asesino" exigieron justicia por la desaparición de los 43 normalistas de Ayotzinapa.







  No puedes sentirte orgulloso de ser mexicano(a), si te son indiferentes los asesinatos de 43 jóvenes que fueron asesinados simplemente por querer estudiar, por querer hacer lo que el gobierno no hace;apoyar a su comunidad.
   

¿Hay algo que celebrar?


  El pasado 16 de septiembre se celebraron 205 años de la Independencia de México, pero ¿Realmente hay algo que celebrar? ¿Realmente somos independientes? 

 Vivimos en un país donde otros países se benefician más de nuestros recursos que nosotros, donde se discrimina a los indígenas o a cualquier persona que piense diferente, donde la represión es cosa de todos los días, donde ser estudiante es peligroso, donde el salario es el mínimo del mínimo, donde los partidos políticos solo buscan sus propios intereses y nos hacen promesas que se les olvidan en el instante en el que obtienen el poder. 

  Y todo esto le es indiferente a la mayoría de la población. Para ellos, vivimos en un país  donde no hay corrupción, donde no hay pobreza, donde no hay asaltos ni secuestros; donde no pasa nada.

  Así como nos sentimos orgullosos de la mayoría de nuestro pasado, debemos luchar para sentirnos orgullosos de nuestro presente y tener un mejor futuro. Así como estamos buenos para la fiesta y para estarnos quejando, también hay que estarlo para exigir que se cumplan nuestros derechos y obligaciones; no permitamos más abusos. 


martes, 8 de septiembre de 2015

Una salida


  Desde que entré a la Universidad no he podido ver a mis sobrinos tan seguido como antes, así que me pareció buena idea llevar a mi sobrino mayor, Emmanuel, al acuario. En la entrada nos tomaron dos fotos que editarían con fondo animado.


  Nos bajaron al tercer piso para iniciar el recorrido. Ahí había cuatro especies características:


  • Pez Mero: su cuerpo es alargado, aplanado en los laterales y con la mandíbula inferior saliente. Es de color oscuro y oscila entre el verde y el marrón. Su parte inferior es amarillenta. Su aleta dorsal tiene el borde naranja, y las demás, de borde azul claro. Su tamaño varía desde los 3 metros del mero australiano hasta los 10 cm de las especies más pequeñas. Pesa entre 2 y 300 kilos. Come cangrejos y sepias.
  • Tiburón Aleta de Cartón: su aleta dorsal es triangular y muy alta. Su hocico es redondeado. Sus dientes superiores tienen en general las cúspides irregulares con bordes afilados. Su segunda aleta dorsal y la aleta anal. Puede llegar a ser de color azulado o gris marrón con una de bronce, con una superficie inferior blanco o amarillo pálido. 

  • Raya Espina: parecida a la mantarraya.
  • Tiburón Leopardo: 


  El segundo nivel fue mi favorito. Ahí hay varias especies que me parecen agradables. 
  • Caballito de mar: nada en posición vertical. No tiene escamas. Tiene una pequeña corona denominada red de coral. Su aleta dorsal les ayuda a moverse. Puede llegar a medir hasta 8 pulgadas de alto.
  • Medusas: 

  • Cirujano azul: es de color azul rey,  aletas amarillas y caudales. Puede llegar a medir 31 centímetros.

  • Pez payaso: es de color naranja con bandas blancas y bordes de color negro. Lo máximo que puede llegar a medir son 11 centímetros. Tiene una aleta caudal redonda y una mucosa que le permite estar en contacto directo con las anémonas sin sufrir las consecuencias de su veneno.
  • Mantarraya: puede llegar a medir hasta 9 metros de ancho y pesa alrededor de 1, 300 kilogramos. Su esqueleto está compuesto por cartílago, por lo cual, tiene una gran capacidad para realizar diversos movimientos. Tiene dos aletas pectorales y una pequeña aleta dorsal, una cola larga y branquias en la parte inferior de su cuerpo. Sus dos lóbulos defálicos se extienden desde la zona frontal de la cabeza y una hilera de dientes pequeños se situá en la parte superior del hocico. Si la miras desde abajo, pareciera que estuviera triste. Su piel es escamosa y áspera de color negro o azul grisáceo en la parte inferior, en la parte superior es blanco.

  • Morena: 


  En el primer nivel se encuentran:
  • Ajolote: tiene cabeza ancha, ojos redondos sin párpados, patas cortas y una cola de forma aleta que le sirve para nadar. Mide entre 23 y 30 centímetros. Es de color oscuro como con manchas color café y negro. Algunos son albinos. Se alimenta de peces y gusanos.
  • Cocodrilo: miden de 3 a 10 metros de largo, pesan cerca de una tonelada. Es de color marrón verdoso y tiene escamas muy duras. Su hocico es alargado tiene afilados dientes.
  • Piraña: mide entre 13 y 26 centímetros. Su mandíbula tiene gran fuerza, tiene dientes triangulares, puntiagudos y muy filosos. Su piel es plateada y roja. Tiene una aleta dorsal y una aleta anal. Come peces, crustáceos y plantas acuáticas.
  Y por último en la planta baja están los pingüiños. Fueron los favoritos de mi sobrino. Me encantó la carita de emoción que hizo.



  También hay otras especies como:
  • Ídolo moro.
  • Pez globo.
  • Estrellas de mar.
  • Zebrasoma amarillo.
  • Tortugas.
  

lunes, 7 de septiembre de 2015

Tutorial de Power Point


  Una presentación en Power Point nos ayuda a exponer fácilmente un tema, algún informe o simplemente mostrar fotos. 

  Para empezar a realizarla, lo primero que se debe hacer es elegir un tema.  

 Ya que se eligió, debe buscar información sobre este, organizarla y seleccionar lo más importante. Si es necesario haga un borrador.  

  Inicie Power Point, vaya a "Diseño" y elija la plantilla que crea mejor para presentar su tema. No es forzoso utilizar el mismo diseño en toda la presentación; Puede cambiar el diseño de cada plantilla. La presentación debe tener un formato que llame la atención del público.

  Lo ideal es poner pequeños datos de información; no atacar con chorros de esta, ya que el lector se llega a aburrir. Si puede acompañar la información con imágenes, será mucho mejor.

  Si no quiere estar cerca de la computadora para estar apretando "Enter" cada vez que quiera cambiar de diapositiva, puede pedir a alguien que le ayude con esta función o bien,  puede utilizar los efectos que se encuentran en "Animaciones". Solo no abuse de estas ya que llegan a ser un poco molestas o desvían la atención del objetivo de la presentación.

  No olvide agregar la bibliografía y/o las fuentes de información al final de la presentación. 

  A continuación, comparto una presentación de biocombustibles realizada por un compañero de Ingeniería Ambiental para que puedan guiarse.



sábado, 5 de septiembre de 2015

El estado del arte del Malware


  El estado del arte es una modalidad de la investigación documental que permite el estudio del conocimiento acumulado dentro de un área específica. Su origen comenzó en los años ochenta. Era utilizada como herramienta para compilar y sistematizar información del área de ciencias sociales. Estos estudios se fueron realizando con el fin de hacer balances sobre las tendencias de investigación y como punto de partida para la toma de decisiones; posicionando al estado del arte como una modalidad de investigación de la investigación. 




 Sea cual fuere el abordaje del estado del arte, se considera que su realización implica el desarrollo de una metodología resumida en tres grandes pasos:
  • Contextualización.
  • Clasificación.
  • Categorización. 
  Estos son complementados por una fase adicional que permite asociar al estado del arte de manera estructural; hace el análisis. De esta manera se observa que la realización de estados del arte permite la circulación de la información, genera una demanda de conocimiento y establece comparaciones con otros conocimientos, ofrece diferentes posibilidades de comprensión del problema tratado; brinda distintas alternativas de estudio.
  
  Malware

  Es la abreviación de "Malicious software". Este termino incluye a todo tipo de programa o código informático malicioso cuya intención es causar un mal funcionamiento o dañar un sistema.

  Actualmente, y dado que los antiguos llamados Virus informáticos ahora comparten funciones con otras familias, se denomina directamente a cualquier código malicioso “Malware”.
   Algunos ejemplos son: 
  • Virus: programas maliciosos que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Incrustan su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección. 
  • Adware: software que despliega publicidad de distintos productos o servicios. Generalmente, agregan íconos gráficos en las barras de herramientas de los navegadores de Internet o en los clientes de correo.
  • Troyano (trojans): no es considerado un virus como tal, pero debido a las amenazas que puede propagar de igual manera, se incluye dentro del mismo grupo. Es un pequeño programa alojado dentro de otra aplicación (un archivo) normal. Su objetivo es pasar inadvertido al usuario e instalarse en el sistema cuando este ejecuta el archivo “huésped”. Pueden realizar tareas ocultas al usuario. Se le utiliza para la instalación de otros malware como backdoors y permitir el acceso al sistema al creador de la amenaza. Algunos simulan realizar una función útil al usuario a la vez que también realizan la acción dañina. La similitud con el “caballo de Troya” es evidente y debido a esa característica recibieron su nombre.
  • Backdoors: son diseñados para abrir una “puerta trasera” en nuestro sistema. El creador de esta aplicación tiene acceso al sistema y hace lo que desee con él.
  • Gusanos: son un sub-conjunto de malware. Su principal diferencia con los virus es que no necesitan de un archivo "anfitrión" para seguir vivos. Pueden reproducirse utilizando diferentes medios de comunicación como las redes locales, las redes sociales, el correo electrónico, los programas de mensajería instantánea, redes P2P o dispositivos USB.
  • Keylogger: aplicaciones que almacenan en un archivo todo lo que el usuario ingrese por el teclado (capturadores de teclado). Son ingresados por muchos troyanos para robar contraseñas e información de los equipos en los que están instalados.
  • Botnet: un malware del tipo bot es aquel que está diseñado para armar botnets. Constituyen una de las principales amenazas en la actualidad. Una botnet es una red de equipos infectados por códigos maliciosos, que son controlados por un atacante, disponiendo de sus recursos para que trabajen de forma conjunta y distribuida. Cuando una computadora ha sido afectado por un malware de este tipo, se dice que es un equipo robot o zombi.
  • Ransomware ó Secuestradores: código malicioso que cifra la información del ordenador e ingresa en él una serie de instrucciones para que el usuario pueda recuperar sus archivos. La víctima, para obtener la contraseña que libera la información, debe pagar al atacante una suma de dinero, según las instrucciones que este disponga. Su popularización  llego a través de la extendida variante del “virus de la policía” la cual se ha extendido por todo el mundo secuestrando los equipos bloqueando la pantalla con una imagen perteneciente de la policía de su país.
  • Spyware: aplicación que recopila información sobre una persona u organización sin su conocimiento ni consentimiento. El objetivo más común es distribuirlo a empresas publicitarias u otras organizaciones interesadas. Este software envía información a sus servidores, en función a los hábitos de navegación del usuario. También, recogen datos acerca de la web que se navega y la información que se solicita en los sitios, así como direcciones IP y URLs que se visitan. Esta información es explotada para propósitos de mercadotecnia, y muchas veces es el origen de otra plaga como el SPAM, ya que pueden encarar publicidad personalizada hacia el usuario afectado. Con esta información, además es posible crear perfiles estadísticos de los hábitos de los internautas.
  • Spamse denomina spam al correo electrónico no solicitado enviado masivamente por parte de un tercero. También es identificado como correo no deseado o correo basura.
  • Hijacker: están encargados de secuestrar las funciones de nuestro navegador web (browser) modificando la página de inicio y búsqueda por alguna de su red de afiliados maliciosos, entre otros ajustes que bloquea para impedir sean vueltos a restaurar por parte del usuario.
  • Rogue: es un programa falso que dice ser o hacer algo que no es. Estos comenzaron a surgir como un importante negocio para los ciberdelincuentes en formato de “Falso Antispyware”. Con el tiempo fueron evolucionando creando desde “Falsos Optimizadores” de Windows, y en los más extendidos “Falsos Antivirus”. Al ejecutarlos nos van a mostrar alguna falsa infección o falso problema en el sistema que si queremos arreglar vamos tener que comprar su versión de pago, la cual no va a reparar ni desinfectar nada, pero nos va a mostrar que sí.
  • Rootkit: funcionan de una manera no muy diferente a las unidades de elite de las fuerzas especiales: colarse, establecer comunicaciones con la sede, las defensas de reconocimiento, y el ataque de fuerza. Si se detectan y se hacen intentos por eliminarlas, se desata un desastre. Cada removedor de rootkit que se precie advierte que la eliminación del rootkit podría causar problemas para el sistema operativo, hasta el punto de donde no podrá arrancar.Cuando los archivos reemplazados asociados con el rootkit se retiran, el sistema operativo puede ser inutilizado.
  • PUP = Potentially Unwanted Programs (Programa potencialmente no deseado): se
    instala sin el consentimiento del usuario y realiza acciones o tiene características que pueden menoscabar el control del usuario sobre su privacidad, confidencialidad y uso de recursos del ordenador.
  • Phishing: consiste en el robo de información personal y/o financiera del usuario, a través de la falsificación de un ente de confianza. De esta forma, el usuario cree ingresar los datos en un sitio de confianza cuando, en realidad, estos son enviados directamente al atacante.
Principales vías de infección:
  • Redes Sociales.
  • Sitios webs fraudulentos.
  • Programas “gratuitos” (pero con regalo)
  • Dispositivos USB/CDs/DVDs infectados.
  • Sitios webs legítimos previamente infectados.
  • Adjuntos en Correos no solicitados (Spam)
Síntomas de un equipo dañado.

  Los malwares intentaran permanecer el mayor tiempo posible en un sistema sin ser detectados ni por usted, ni por sus herramientas de seguridad como el Antivirus.
  Hay casos en los que lleguen a ser más notorios, ya que hacen modificaciones en nuestro equipo como cambiar la página de inicio y de búsquedas de nuestro navegador, redirigir los resultados de Google hacia otros sitios, emitir falsos mensajes de alertas o infecciones en nuestro equipo, impedir la instalación o ejecución de programas, impedir visitar sitios webs de seguridad o actualizar sus Antivirus.

¿Cómo proteger al equipo de malwares?
  • Instalar un antivirus y cortafuegos.
  • Actualizar siempre todo (Win, Java, Flash, etc)
  • Mantenerse informados sobre las nuevas amenazas.