Archive for mayo 17th, 2015

Andrés Velásquez: espera mayor observación internacional en parlamentarias

Posted on: mayo 17th, 2015 by Laura Espinoza No Comments

El diputado Andrés Velásquez, indicó sobre los comicios internos de la oposición que se llevan a cabo hoy en 33 circunscripciones de las 87 que hay en todo el país, que “lamento que el CNE no haya proporcionado información sobre el proceso de información porque ha generado mucha confusión en los participantes”.

 

Destacó además, que el proceso estuvo “muy flojo” en la mañana y denunció que muchos centros no se habían podido instalar las mesas, sin embargo destacó que hasta el mediodía ya habían tomado su cauce. Asimismo hizo un llamado el órgano electoral a anunciar la fecha de los comicios parlamentarios.“El CNE debe mañana mismo anunciar la fecha definitiva para la convocatorias de las parlamentaria”, aseveró.

 

Según la nota, sobre los observadores internacionales de Unasur que se encuentran acompañando el proceso electoral interno de este domingo, el parlamentario indicó que todo se ha manejado con respeto y se mantiene una observación rigurosa sobre la pulcritud del proceso.“Que estén presentes, bienvenidos, aunque para los factores externos no es determinante”.

 

De igual manera, pidió que cuando el CNE anuncie la fecha formal de las parlamentarias, el proceso cuente con observadores no solo de Unasur, sino de la Unión Europea y ONG a nivel mundial.

 

“He estado protagonizando un debate público en relación a que esto (primarias) tenía que ser convocado con mayor amplitud en la mayoría de los circuitos del país lamentablemente no fue así, se convoco esta elección primaria parcial”, destacó el diputado sin embargo hizo un llamado a la Mesa de la Unidad Democrática (MUD) a definir dos cosas: el uso de la tarjeta única y tomar la decisión de apoyar a los candidatos que hayan participado en las primarias. “Es determinante que logremos obtener esta contundente mayoría en esta AN, finalizó.

 

Fuente: GV

 

Aveledo: Los candidatos electos en las primarias de este domingo serán anunciados la próxima semana

Posted on: mayo 17th, 2015 by Laura Espinoza No Comments

El coordinador de la comisión internacional de la MUD, reiteró que la Unasur no informó su asistencia como acompañante internacional.
«No hubo ningún contacto del CNE ni de Unasur con la MUD para esta visita de observación al proceso de Primarias”,aseguró Aveledo.
Para el coordinador de la comisión internacional de la MUD, «la Unasur tiene que demostrar su imparcialidad”.

 
«El CNE está empeñado en demostrar su parcialidad, en hacernos creer que son invencibles”, concluyó el representante opositor.

 

Fuente: UR

Despiden con honores a líder estudiantil y comunitario Conan Quintana

Posted on: mayo 17th, 2015 by Laura Espinoza No Comments

 

Docentes, estudiantes, familiares y amigos realizaron un acto solemne para despedir hoy al consejero universitario y secretario de la Federación de Centros de Estudiantes (FCE), de la Universidad Pedagógica Experimental Libertador (UPEL) núcleo Miranda, Conan Quintana a quien el hampa le arrebató la vida el pasado jueves en Caracas, junto al comerciante Luis Álvarez.
Tras ser velado en la Funeraria Vallés, el féretro de Quintana fue trasladado a su casa de estudios en la que se le rindió honores `post mortem´ por ser un digno ejemplo de superación y de lucha para los jóvenes de Venezuela “los estudiantes deben seguir su legado”, aseguraron las autoridades de la Upel.
Al acto también acudieron representantes de la sociedad civil y política, como María Corina Machado y Carlos Julio Rojas, Coordinador del Frente en Defensa del Norte de Caracas quienes recordaron que pese al origen humilde Conan Quintana, decidió estudiar y trabajar para salir adelante.
“El ser hijo de una conserje e ir a la Universidad con los zapatos rotos y a veces dos comidas al día, nunca fue excusa para que dejase de progresar. Con su estilo conciliador pero valiente a la vez, estuvo siempre dispuesto y a la altura de los retos que se le presentaron”, expresó Rojas.
El consejero universitario, posteriormente fue enterrado por sus familiares y amigos “pala en mano” en el Cementerio “Jardínes El Cercado” a las afueras de la capital; allí se encontraba Jeneth Frías, madre de Bassil Da Costa- primer estudiante fallecido durante las manifestaciones registradas en todo el país en el 2014-y amigo de Quintana.
Como madre que perdió a un hijo por ser fiel a sus ideales, Frías pidió exhaltar a Bassil y a Conan “como los ejemplos de lucha que requiere Venezuela”.

4 (1)

Nota de Prensa

Defensoría del Ciudadano de UNT atendió denuncias puntuales durante las primarias de la MUD

Posted on: mayo 17th, 2015 by Laura Espinoza No Comments

 

La Defensoría del Ciudadano de Un Nuevo Tiempo, ha recibido denuncias puntuales sobre dificultades con las maquinas de votación e intentos de saboteo por parte de adeptos al gobierno, pero en general el proceso de las primarias se ha desarrollado con normalidad.

 

 

El señalamiento lo hizo Naremi Silva coordinadora de la Defensoría del Ciudadano de Un Nuevo Tiempo, quien hizo un balance de las denuncias que han recibido de los diferentes estados y circuitos que están celebrando primarias de la MUD.

 

 

Explicó que se han presentado problemas con algunas maquinas de votación que han dejado de funcionar, pero los representantes de los partidos en las mesas de votación han ejercido presión al CNE y se ha podido solventar el problema, reanudándose el proceso en esos circuitos.

 

 

“Se presentaron problemas con las máquinas de votación en los estados Portugueza, Falcón y Zulia, donde se ha tenido que cambiar las máquinas. También se han presentado problemas con personas que cargan credenciales del CNE que le inducen a los votantes por quien tiene que votar”.

 

Por otra parte denuncio que se presentó un problema en el circuito 5 del Estado Carabobo con unos votantes del oficialismo que la gente reconoció. “Esta es una maniobra para sabotear el proceso y confundir al electorado, pero a estas personas no se les permitió votar. Estos son casos particulares que han sido solventados rápidamente por lo que podemos calificar que el proceso se ha desarrollando con total normalidad”.

 

 

Finalmente señaló que los representantes de la MUD en los diferentes circuitos están atentos a cualquier eventualidad que se presente y la Defensoría del Ciudadano de UNT está atenta  a cualquier dificultad que se presente durante el desarrollo de este proceso comicial.

 

Nota de Prensa

U2 y su homenaje a B.B. King

Posted on: mayo 17th, 2015 by Laura Espinoza No Comments

La banda irlandesa acaba de comenzar su nueva gira mundial y en su último show quiso hacer un homenaje a la leyenda del blues, B.B. King, fallecido esta semana. La última vez que U2 tocó en vivo «When love comes to down» fue hace más de 20 años, en 1993.

 

La canción originalmente apareció en el disco «Rattle And Hum», que la banda grabó en 1988.

 

Antes de la actuación, Bono dijo: «Esta es una buena ocasión para que el mundo le diga adiós al gran B.B. King. Él fue muy especial».

 

 

 espectador.com

 

Descubre en dos pasos si te están robando el WiFi

Posted on: mayo 17th, 2015 by Super Confirmado No Comments

Conexiones más lentas, páginas que no cargan, la señal de la radioonline que se interrumpe justo cuando nuestro equipo va a marcar el gol de la victoria. Puede que sea un problema técnico, pero también puede que alguien nos esté robando el WiFi. Un 12,5% de los usuarios deja su red desprotegida y/o desconoce su estado, y casi un 26% ignora con qué sistema está asegurada, según el último Estudio sobre la Ciberseguridad y Confianza de los hogares españoles, realizado por el Observatorio Nacional de las Telecomunicaciones y de la Sociedad de la Información (ONTSI) y el Instituto Nacional de Ciberseguridad (INCIBE)

 

¿Wi-fi público? Protégete

 

Los expertos de seguridad informática advierten que las redes Wi-fi disponibles en espacios públicos son un blanco fácil para los ciberdelincuentes, ya que muchas veces tienen una seguridad muy débil. Para defendernos, debemos eliminar el historial de las redes a las que nos conectamos. “Hay que tener el menor número posible de redes almacenadas, porque los atacantes las conocen y podrían suplantarlas. Se suelen poder borrar desde la pantalla de configuración”, explica Raul Siles, analista en Dinosec.

 

La Oficina de Seguridad del Internauta (OSI) sugiere también que evitemos comprar online e intercambiar datos sensibles a través de conexiones abiertas. Además, nos invita a comprobar que la señal a la que nos vayamos a conectar sea la oficial del lugar en el que estemos, a mantener nuestros dispositivos actualizados e intentar conectarnos a páginas provistas de certificado de seguridad (https://).
Víctor Domingo, presidente de laAsociación de Internautas, advierte que la cuestión va más allá de la molestia causada por tener una conexión más lenta. “El problema surge cuando los hackers convierten tu ordenador en un PC zombi: toman el control de tu dispositivo para hacer phishing, generar spam o cometer cualquier otro tipo de delito con nuestra dirección IP”, asegura.

 

El robo del WiFi representa una falta administrativa penada con una sanción pecuniaria solo cuando supera los 400 euros de facturación, explica Jorge Oria del despacho Abril Abogados. Sin embargo, si la conexión se usa cómo vehículo para cometer crímenes —sustraer números de tarjetas de crédito, suplantar la identidad o descargar pornografía infantil, por ejemplo—, el Código Penal prevé penas de reclusión de entre seis meses y tres años. Lo peor, explica Oria, es que se trata de circunstancias difíciles de detectar: “Generalmente lo descubrimos solo cuando nos vienen a detener”.

 

Por todas estas razones es recomendable tener bajo controlnuestra conexión, así como reforzar su seguridad para evitar sorpresas.

 

1. Cómo descubrir al intruso

 

Una conexión más lenta es solo una de las señales que nos deben de hacer saltar las alarmas. Marcos Gómez, subdirector de operaciones de INCIBE, explica que otro indicio nos lo dan los errores al cargar páginas con una alta disponibilidad de servicios, como Google. “Además, si no tienes ningún dispositivo conectado y elrouter parpadea mucho, preocúpate”, alerta.

 

Herramientas gratuitas online. Para descubrir si alguien más está utilizando nuestra señal, Víctor Domingo aconseja rastrear nuestra red a través de una serie de softwares gratuitos. Existen métodos específicos para Microsoft Windows (Wireless Network Watcher o Microsoft Network Monitor), así como para Apple (Mac OS X Hints) y dispositivos móviles o Android (Fing, Network Discovery, Net Scan) e iOS (Fing, IP Network Scanner, iNet). La desventaja de estas herramientas es que detectan solo los equipos que están conectados a nuestra red en el preciso instante en el que realizamos la verificación.

 

Accede al registro del router. Para acceder a la interfaz de administración del router, hay que teclear su dirección IP en la barra del navegador. Esta —normalmente 192.168.1.1— se encuentra en la información proporcionada por el fabricante; en alternativa la podemos averiguar dándole al botón inicio y tecleando cmd en el espacio donde aparece la lupa. En el recuadro que se abre, introducimos el comando ipconfig /all y después intro. Los números que se corresponden a la voz puerta de enlace predeterminada son la dirección IP de nuestro router. En un dispositivo Apple, en la lupa digitaremos la palabra terminal y luego netstat –r. La dirección aparecerá bajo la voz gateway. Llegados a este punto, copiamos la dirección en la barra del navegador. Se abrirá la interfaz de configuración del router. El nombre de usuario y contraseña suelen estar apuntados en el manual del router o en la pegatina que está debajo de ello. Si no los encontramos, podemos buscarlos en las páginas que los recopilan según la marca y modelo del router.

 

Ahora viene el momento de buscar el historial de los dispositivos que se hayan conectados a nuestro Wi-Fi. Lo encontraremos, generalmente, en el apartado DHCP o en el registro de los equipos asociados a la red. Ya que la IP de nuestros aparatos puede cambiar, hay que identificar al intruso a través de la dirección MAC, es decir, la dirección física de cada dispositivo. Este número, de 12 caracteres entre cifras y letras, ya nos ha aparecido anteriormente al ejecutar el comando ipconfig /all bajo la voz dirección física —para que aparezca en Apple, tras digitar netstat –r, tendremos que escribirifconfig seguido por el nombre de la tarjeta asociada (que aparece bajo la voz netif) y buscar el número asociado a la palabra ether—. Otra forma para averiguar este código, tanto en ordenadores como en móviles y tabletas, es entrando a las opciones avanzadas de las propiedades de la tarjeta de red.

 

2. Fortalece la seguridad de tu conexión

 

Cambia el nombre y la contraseña de la red. Raul Siles, exalumno de la Escuela Técnica Superior de Ingenieros Informáticosy fundador de la empresa de seguridad informática Dinosec, sugiere que cambiemos el nombre de nuestra red (SSID) —por defecto proporcionado por el fabricante—, así como su contraseña. “En lugar de una palabra, es mejor una frase superior a los 20 caracteres. Por ejemplo: estaeslaclavedeseguridaddemicasa. Será más difícil de averiguar y más fácil que nos acordemos de ella”, sugiere. Para aumentar aún más la seguridad, Siles aconseja modificar también la contraseña de acceso a la interfaz de administración del router.

 

Refuerza el protocolo de seguridad. El mejor sistema para proteger nuestra red doméstica es el protocolo WPA2-PSK, recomienda Siles. “Éste se selecciona en la interfaz del router. Si la configuración nos permite modificar también el encriptado, tenemos que elegir la opción AES”, añade.

 

Cuatro instituciones que ahorran gracias a las nuevas tecnologías

 

Usa el filtro MAC. La empresa de seguridad informática Kasperskyaconseja incluir en el panel de administración del router las direcciones MAC de nuestros dispositivos, de modo que sean los únicos “autorizados” a conectarse a la red. El inconveniente de este sistema es que tendremos que cambiar la configuración del aparato todas las veces que tengamos que conectar un nuevo dispositivo, por ejemplo cuando algún huésped nos pida utilizar nuestra señal.

 

Inhabilita la administración remota y oculta tu red. Marcos Gómez, de INCIBE, sugiere modificar la configuración delrouter para que podamos acceder a su interfaz solo a través del cable LAN y no por red inalámbrica. Antes habrá que averiguar si nuestros dispositivos tienen puerto de acceso para el cable, ya que las tabletas y algunos modelos de portátiles no disponen de ello. “También puedes elegir ocultar tu router, para que nadie lo vea”, añade Gómez: “Y, si te vas de vacaciones, apágalo, por si hay algún listo que quiere aprovechar de que te has ido para hacer lo que quiera”.

 

 

 

 

 

 

 

 

 

 

Fuente: ElPais

El secreto de Kylie Minogue

Posted on: mayo 17th, 2015 by Laura Espinoza No Comments

La cantante australiana Kylie Minogue ha atribuido a los zapatos de tacón alto y a una buena iluminación el hecho de que su trasero sea una de las partes de su anatomía más admiradas, según publica hoy el dominical «Mail on Sunday».

 

En una entrevista con ese medio, la estrella del pop también confiesa que para sentirse atraída por un hombre, no le importa demasiado si tiene «un poco de panza», canas e incluso si está totalmente calvo.

 

Con mucho sentido del humor y en tono jocoso, Minogue asegura que sus famosas posaderas son casi como una «entidad aparte».

 

«A veces creo que es algo que está separado de mí. Quizá, el motivo para ello es que me he pasado la mayoría de mi vida adulta bailando con zapatos de tacón muy altos», declara sobre una carrera en los escenarios de casi tres décadas.

 

 

Otro secreto para ensalzar su trasero, revela, es la iluminación: «Siempre me aseguro de que me convierto en la mejor amiga del iluminador cuando hacemos sesiones de fotografía».

 

A sus 46 de edad, Kylie, que está soltera, se considera una persona «romántica» y añade que le gustaría «encontrar a alguien».

 

«No me importan las canas, si está calvo o se está quedando calvo. No me importa siquiera si tiene un poco de panza. ¡Quizá, a veces, me he equivocado cuando eran demasiado guapos!»

 

Según ella, no es una persona «convencional», pues de pequeña nunca soñó «con el día de la boda» o con «el vestido de novia», pero reconoce que le gusta enamorarse.

 

«No me considero una persona desafortunada en amores, pues he tenido muchas relaciones maravillosa, y tampoco me arrepiento de nada», confiesa la cantante y actriz.

 

Fuente: espectador.com

Próxima frontera en Internet: la ‘nube’

Posted on: mayo 17th, 2015 by Super Confirmado No Comments

Internet está en las nubes. En el sentido literal. La vida cotidiana en la Red de cualquier usuario que escuche música en Spotify, envíe un mensaje de WhatsApp o de una empresa que maneja millones de megas depende cada vez más de servidores remotos que almacenan y procesan una cantidad ingente de información: la nube. Ya sea el Barça para gestionar una venta masiva de camisetas o Netflix para ofrecer sus películas a millones de usuarios, la nube se ha convertido en el principal factor de desarrollo en Internet. Eric Schmidt, de Google, definió recientemente el futuro de la Red como un mundo «dominado por los teléfonos inteligentes, una red muy rápida y lanube». A mediados de abril, Amazon anunció por primera vez los resultados de su división que se dedica a la nube, Amazon Web Services (AWS), que le ha generado unos ingresos de 4.400 millones de euros en 2014, con un crecimiento interanual del 50%. Para The Economist, estos datos demostraban que «la nube ha alcanzado la mayoría de edad».

 

La tierra del mañana

 

La nube (los informáticos prefieren la voz inglesa cloud) permite a los particulares acceder a sus datos desde cualquier dispositivo. A las empresas les ayuda a ofrecer una cantidad mayúscula de información con muy poca infraestructura, así como almacenar y procesar esos datos a mayor velocidad y menor coste. Sin embargo, también tiene sus problemas: no es una decisión sencilla ceder la información sensible a un tercero, por muy protegida que esté, y la seguridad. Por muchas medidas que se tomen, el que todos los datos estén en un mismo lugar los convierte en un botín muy jugoso. El caso más extremo fue el llamado celebgate; en 2014, unos hackers entraron en la nube de Apple y se hicieron con miles de fotos íntimas de famosas. «Nuestros recuerdos, nuestra vida está cada vez más en la nube», explica Isaac Hernández, responsable en España de la división de Google dirigida a las empresas. Los gigantes de Internet se disputan el jugoso y creciente mercado –que la consultora estadounidense Gartner ha valorado en 136.000 millones de euros para 2015– en el que ya han entrado los particulares, las pymes, las Administraciones, como el Ayuntamiento de Barcelona, o grandes compañías como BBVA o Mapfre. Por ahora, Amazon es de lejos la principal empresa, con un 28% de cuota de mercado en 2014, frente a un 10% para Microsoft y un 7% para IBM. El siguiente paso, según Gartner, será el Internet de las cosas: objetos (neveras, televisiones, móviles, tabletas, coches…) conectados a través de la nube. Según esta consultora, en 2020 habrá 26.000 millones de objetos conectados a la Red. «La nube es un habilitador del Internet de las cosas», corrobora Guillem Veiga, responsable de Amazon Web Services para España.
Las grandes compañías de la nubeofrecen diferentes tarifas según la rapidez de acceso a los datos, y tienen servicios, llamados de congelador, a través de los que un número inmenso de información puede conservarse a un precio muy bajo, con la única desventaja de que la velocidad de procesamiento es un poco más lenta. Ramón Arbós, de la consultora Deloitte, añade: «La nubeha ayudado a crear muchas start-ups y tiendas virtuales porque pueden empezar enseguida y con poco presupuesto». Para Veiga, de Amazon, la clave del crecimiento de la nube se basa tanto en la cantidad de información almacenada como en la flexibilidad: por ejemplo, una empresa como la turística Airbnb no necesita los mismos gigas en verano que en temporada baja.

 

El Gobierno español ha lanzado un programa para impulsar el uso de la nube entre las pymes. En la explicación de este programa, el instituto oficial Red.es, dependiente del Ministerio de Industria, explica: «La Comisión Europea estima que la adopción generalizada del cloud computing podría impulsar el producto interior bruto de la UE en 160 millones de euros al año y crear alrededor de 3,5 millones de empleos hasta 2020».

 

Un informe de la consultora Deloitte publicado en 2014 asegura que el 58% de las compañías españolas ya utiliza la nube. La misma encuesta revelaba que un 48% de las que no lo hacían tenían previsiones de implantar el modelo en los próximos dos años, un 26% lo estaba estudiando y otro 26% ni se lo planteaba. «El estudio nos ratifica que la mayoría de las compañías está presente», explica Ramón Arbós, de Deloitte. Sobre el uso de la nube por parte de particulares, los datos más recientes son del Instituto Nacional de Estadística, en la encuesta de 2014 sobre equipamiento y uso de tecnologías de la información y comunicación en los hogares: un 30,9% de los usuarios de Internet utiliza espacios de almacenamiento en la nube y un 26% comparte archivos con el mismo sistema. En total, 8,5 millones de usuarios utilizan servicios en la nube.

 

En las tres dimensiones, la nube se traduce en las llamadas granjas de servidores, inmensos centros de almacenamiento de datos. Aunque gran parte de esta información es confidencial, Isaac Hernández, el ejecutivo de Google explica que esta compañía, por ejemplo, dispone de 14 centros de datos en todo el mundo y que cualquier información está almacenada en, por lo menos, 5 de ellos para que, en caso de desastre, no se pierdan. Desde que Edward Snowden revelara el espionaje masivo, Hernández explica que «han intensificado las medidas de seguridad» y, sobre todo, de encriptamiento.

 

En el caso español, los datos no sólo tienen que estar a buen recaudo, sino que no pueden salir de la UE. «No sólo hay que tomar una serie de medidas de seguridad, sino tener en cuenta el tipo de información que nos llevamos», asegura Mariano J. Benito, responsable de seguridad de la empresa GMV, especializada en desarrollos tecnológicos aplicados a las empresas, y coordinador del Comité Técnico Operativo de Cloud Security Alliance España. «Eso requiere que las empresas de cloud proporcionen información al cliente sobre el lugar físico donde se encuentran, que ahora mismo no están facilitando siempre».

 

 

 

 

 

 

 

 

 

 

 

Fuente: ElPais

Próxima frontera en Internet: la ‘nube’

Posted on: mayo 17th, 2015 by Super Confirmado No Comments

Cinco curiosidades desconocidas sobre la cafeína

Posted on: mayo 17th, 2015 by Super Confirmado No Comments

El equipo de nutricionistas de los centros deportivos GO fit ha revelado cinco curiosidades acerca de esta sustancia que te permitirán desmentir los falsos rumores que existen sobre ella y afrontar el día con energía. Eso sí, con moderación, porque su exceso puede provocarte taquicardias o problemas para coinciliar el sueño. «La cafeína es un elemento que estimula el sistema nervioso central, reduce la sensación de cansancio, aumenta el estado de alerta y mejora nuestra concentración, pero debemos tener cuidado ya que puede llegar a ser adictiva», asegura Alex Pérez, nutricionista de GO fit.

 

El complemento ideal para la retención de líquidos
Todo en exceso es malo, pero tomar cafeína de forma moderada ayuda a eliminar toximas y líquidos. Para Álex Pérez: «La cafeína tiene un ligero efecto diurético en personas que no están habituadas a su consumo».

 

Alimento pobre en calorías pero con multitud de beneficios
Nutricionalmente no es muy potente, pero lo cierto es que esta sustancia cuenta con una gran cantidad de antioxidantes y nos aporta vitaminas, potasio, calcio y magnesio de manera residual.

 

Cafeína vs Teína
La cafeína está presente en el café pero también en otros alimentos como el té, chocolate, guaraná, mate, y algunos refrescos y bebidas estimulantes. «En general cuando se habla de teína y de cafeína, se piensa que se está haciendo alusión a dos sustancias diferentes, pero se ha demostrado que esto no es así, ambas se componen de las mismas moléculas, que son las que integran la cafeína», explica Álex.

 

No minimiza los efectos del alcohol
¿Alguna vez te han dicho que la cafeína reduce los efectos del alcohol? Pues no te lo creas porque es falso. La única forma de minimizar sus efectos es ingerir una gran cantidad de agua para devolverle al cuerpo la hidratación óptima.

 

La cafeína, una sustancia para activar nuestro cuerpo
«La cafeína estimula el sistema nerviosos central, reduce la sensación de cansancio, aumenta el estado de alerta y mejora la concentración», asegura el nutricionista de los centros deportivos GO fit.

 

¿Nos tomamos un café?