Archive for octubre 9th, 2016

El nuevo Oppo R9s y R9s Plus serán una realidad el 19 de octubre

Posted on: octubre 9th, 2016 by Super Confirmado No Comments

No queda mucho para conocer la nueva oferta de teléfonos móviles de la empresa china Oppo que se disponen a renovar sus dispositivos estrellas con una revisión vitaminada que, si bien no supondrá una revolución en aspectos técnicos, sí que ofrecerán un lavado técnico a unos móviles que se encuentran funcionando muy bien en territorio asiático.

 

 

La existencia de los nuevos Oppo R9s y R9s Plus no son una sorpresa, dado que ya se han filtrado en un anuncio de televisión, pero también en la invitación de prensa que muchos medios están recibiendo donde se aprecia con claridad el logo de ambos terminales que seguirán apostando por el apartado fotográfico para diferenciarse de la competencia, en concreto estrenando el nuevo sensor de Sony.

 

 

Es por ello que el lanzamiento de los nuevos Oppo R9s y R9s Plus vendrán con la novedad del apartado fotográfico. Se dice que estos teléfonos estrenarán el nuevo sensor de Sony, en concreto el IMX398, que es superior al IMX300 que llevan los últimos terminales Xperia de la firma japonesa. Esto asegurará un apartado fotográfico de alto nivel amparado en los 16MP con apertura f/1.7 de su cámara principal y los 13MP de su frontal para seflies.

 

 

oppo-r9s-press-invite

 

 

El resto de especificaciones que se esperan para estos nuevos Oppo es resolución FullHD, procesador Snapdragon de 8 núcleos, 4GB de RAM, y almacenamiento de 64GB, con pequeñas diferencias entre la versión normal y la Plus.

 

 

ComputerHoy

Samsung Galaxy S8, el 26 de febrero en el Mobile World Congress

Posted on: octubre 9th, 2016 by Super Confirmado No Comments

Ya hay fecha para la presentación del nuevo Samsung Galaxy S8 que se dará a conocer durante el evento Galaxy Unpacked del Mobile World Congress de Barcelona el próximo 26 de febrero, donde conoceremos de primera mano el nuevo tope de gama de la firma surcoreana con el que pretenden seguir siendo un actor importante tras los problemas que se están experimentando con el Galaxy Note 7.

 

 

Mientras que los problemas con el Samsung Galaxy Note 7no cesan, la firma surcoreana pretende que el público empiece a mirar más al futuro filtrando una serie de especificaciones y temas relacionados con el Galaxy S8 que se dará a conocer durante la feria del Mobile World Congress de Barcelona. Si eso se podía saber de antemano, ya tenemos confirmación “oficial” de que el evento Galaxy Unpacked, donde siempre presentan sus nuevos terminales, será el 26 de febrero.

 

 

Hasta ahora tenemos una radiografía bastante clara de lo que será el Samsung Galaxy S8, con un terminal que contaría como principal reclamo con una resolución UHD, con 6GB de RAM, 64/128GB de almacenamiento y Android 7.1 Nougat. También el teléfono se podría lanzar con dos procesadores según mercado, uno con el Snapdragon 830 y otro con el Exynos 8895.

 

 

recorte620_s8-fecha

 

 

Según las nuevas informaciones recibidas en el día de ayer, Samsung podría prescindir del botón físico Home para hacer un mejor aprovechamiento de la pantalla. Para eso las funciones del botón las incluiría en la propia pantalla y el lector de huella estaría escondido tras la misma. También pretenden introducir la cámara dual trasera a imitación del iPhone 7 Plus y no se descarta que también prescindan del jack 3.5mm de auriculares.

 

 

ComputerHoy

Amazon cambia la contraseña de miles de usuarios por seguridad

Posted on: octubre 9th, 2016 by Super Confirmado No Comments

El gigante del comercio electrónico Amazon ha enviado un e-mail de aviso de cambio de contraseña a miles de clientes por cuestiones de seguridad por tener constancia de que sus credenciales se han podido filtrar en la red en algún otro servicio ajeno a la propia compañía.

 

 

La empresa ha confirmado la veracidad de todos estos correos electrónicos y anima a que todo usuario cambie sucontraseña de Amazon a una totalmente original que no haya o esté utilizando en otro servicio de la red. No se trata de un movimiento extraño dado que es bastante habitual que grandes empresas y servicios obliguen a sus usuarios a realizar un cambio de contraseña si tienen constancia de que datos se han podido ver comprometidos.

 

 

Hace relativamente poco los clientes del servicio Netflix y de Dropbox fueron obligados a realizar un cambio de contraseña tras la gran brecha de seguridad de Linkedin donde millones de cuentas se vieron comprometidas. Aunque todas esas cuentas comprometidas no tienen nada que ver con el servicio que exige un cambio de contraseña, se trata de un movimiento que se realiza porque el usuario tiende a usar la misma contraseña y hasta correo electrónico para varios servicios.

 

 

En estos casos siempre se aconseja tener una contraseña para cada uno de los servicios en la red, siendo fácil de recordar para el usuario. Otra solución es habilitar la verificación a dos pasos en las cuentas, una manera adicional de entrar a una cuenta gracias al envío de un código extra a un dispositivo externo como puede ser un teléfono móvil.

 

 

CmputerHoy

Consejos para mejorar la seguridad de tu router

Posted on: octubre 9th, 2016 by Super Confirmado No Comments

Todos los routers incluyen medidas de seguridad por defecto, pero no siempre son las más adecuadas, o no resultan suficientes.

 

 

Si no revisas las protecciones tu conexión WiFi puede ser hackeada por un vecino mal intencionado, no exprimirás al máximo su velocidad, o no sacarás provecho a las comunicaciones online en juegos multijugador, por ejemplo.

 

 

Vamos a darte algunos consejos para mejorar la seguridad de tu router, y descubrir lo que aportan los router alternativos a los que regalan las operadoras. La mayoría de estos trucos son sencillos de implementar y sólo te llevarán unos minutos. A cambio obtendrás una conexión más robusta y menos hackeable.

 

 

Cambia la clave del router
La primera acción es cambiar la clave de acceso por defecto. Todos los routers vienen con un nombre de usuario y contraseña que se usa para acceder a la configuración. Los ciberdelincuentes conocen estas claves o pueden adivinarlas fácilmente.

 

 

El acceso a la configuración del router se lleva a cabo a través de su dirección IP. Suele ser 192.168.1.1 o 192.168.0.1.

 

 

Para entrar en el router pon en marcha un navegador. En el campo en donde escribes el nombre de la web que quieres visitar, teclea: http://192.168.1.1 Es posible que aparezca un mensaje indicando que uses cierto navegador. Hazle caso. Si no pasa nada, entonces prueba con http://192.168.0.1.

 

 

En pantalla se mostrará la puerta de entrada al router, y te pedirá el nombre de usuario y la contraseña:

 

 

como_acceder_router_configurarlo_4

 

 

Las contraseñas por defecto suelen ser admin y 1234. Búscalas en el manual del router o en Internet. Una vez dentro lo primero es cambiar esta contraseña del router, porque es pública. Busca el apartado Administración o similar, y localiza una opción llamada Configuración del acceso o algo parecido. Lo verás porque aparece el nombre de usuario actual, y unas casillas para introducir la vieja contraseña y elegir una nueva. Normalmente el nombre de usuario no lo puedes cambiar, sólo la contraseña:

 

 

consejos_seguridad_router_2

 

 

Cambia el nombre (SSID) y la contraseña de tu red WiFi
La mayoría de los routers ya incluyen una red WiFi inalámbrica creada por defecto, cuyo nombre y contraseña aparece en una pegatina en el router, o en el manual. Existen programas que son capaces de extraer la contraseña a partir del nombre de red WiFi que se usa por defecto, por eso uno de los mejores consejos para mejorar la seguridad de tu routeres cambiar el nombre de  la red WiFi, y su clave.

 

 

Accede al menú de Configuración del router tal como hemos explicado anteriormente y entra en la sección Configuración Básica o Rápida. Localiza el apartado dedicado a la red WiFi. Cambia su nombre (a veces se llama SSID) y la clave:

 

 

consejos_seguridad_router_2

 

 

No uses el nombre de la operadora, elige uno aleatorio. En la clave WiFi, comprueba que estás usando el cifrado WPA2 y no el viejo WEP, que ya ha sido comprometido. Comprueba también si existe una opción para ocultar el SSID y actívala. Así no aparecerá cuando un extraño realice un escaneo de redes WiFi. Pero no te olvides de volver a mostrarla cuando quieras conectar un nuevo dispositivo a la red WiFi.

 

 

 

Si ya habías usado la anterior red WiFI, tendrás que cambiar la configuración de todos tus dispositivos (PCs, smartphones, consolas) que usen WiFi, para que reconozcan el nuevo nombre de red WiFi y su clave. Pero sólo tendrás que hacerlo una vez y el extra de seguridad que consigues merece el esfuerzo.

 

 

Actualiza el firmware del router
Todos los routers ofrecen la opción de actualizar el firmware. Es importante hacerlo porque suele tapar agujeros de seguridad y corregir bugs. Simplemente busca en los menús de configuración del router la opción para actualizar el firmware. Algunos modelos lo hacen automáticamente.

 

 

Los routers de las operadoras apenas se actualizan, mientras que routers comerciales como los Fritz!Box de AVM disponen de su propio sistema operativo, Fritz!OS, que se actualiza con frecuencia añadiendo nuevas funciones. Incluso se puede actualizar el firmware desde una app del móvil:

 

 

consejos_seguridad_router_4

 

 

 

 

Gestiona los puertos
Los puertos del router son los canales de entrada por donde se cuelan los ciberdelincuentes y el software espía. Es imprescindible mantenerlos cerrados. El problema es que algunos programas (especialmente juegos online o aplicaciones de intercambio de ficheros) exigen abrir determinados puertos.

 

 

Los router más modernos incluyen funciones DHCP y gestión de NAT para abrir o cerrar puertos automáticamente según se necesiten. Pero en muchos casos es necesario hacerlo de forma manual, o quizá prefieras vigilar tu mismo los puertos.

 

 

Si quieres comprobar si los puertos de tu router están cerrados, entra en SpeedGuide Security Scan y realiza un chequeo pulsando en el botón Scan. Si algún puerto aparece en rojo (está abierto) debes cerrarlo.

 

 

Accede a la Configuración Avanzada del router, busca el apartado NAT y entra en el Mapeo de Puertos. Aquí puedes indicar la dirección IP del dispositivo que vas a mapear (normalmente el PC), definir el tipo de puerto que quieres abrir o cerrar (TCP, UDP, o ambos), y el número de puerto.

 

 

Vigila las conexiones
Es importante controlar, de vez en cuando, quién está conectado a tu red WiFi, especialmente si notas una caída en la velocidad. En los routers de las operadoras tendrás que entrar en la configuración para verlo, o usar un programa de terceros. Los routers de marca tienen apps para el móvil que te permiten controlar quién está conectado, e incluso detener accesos o asignar más o menos ancho de banda a cada conexión. Por ejemplo, elAsus RT-AC1200G+. Muy útil si estás jugando o descargando y no quieres que un familiar te quite ancho de banda:

 

 

consejos_seguridad_router_5

 

 

Medidas adicionales
Hay otros consejos para mejorar la seguridad de tu router que exigen desactivar o cambiar opciones en la configuración, porque dificulta las cosas a los espías y delincuentes.

 

 

Si no lo usas, desactiva la opción Universal Plug-n-Play (UPnP). Se utiliza para compartir contenido en una misma red, pero eso hace la conexión más vulnerable.

Desactiva el WPS. Es una opción que se incluye para conectar dispositivos o sincronizar extensores de señal más fácilmente, pero es más fácil de hackear.

 

 

Esto no suele ser necesario, pero añade una capa más de seguridad: asigna una dirección IP fija a cada dispositivo. Desactiva el DHCP en la configuración para que el router no asigne direcciones IP automáticamente. Tendrás que hacerlo tu fijando una dirección IP para cada dispositivo en el router y escribiendo la misma en la configuración WiFi del ordenador o el móvil. Es un proceso pesado pero más seguro que usar DHCP.

 

 

Ojo con las redes Wifi compartidas
Si tienes un negocio y ofreces WiFi a los clientes o a los trabajadores (por ejemplo un bar, una tienda, o una oficina) no es una buena idea que clientes y otras personas desconocidas usen la misma red WiFI que la propia empresa. Muchos routers, como el AVM Fritz!Box 7430permiten crear subredes WiFi para invitados. Con este sistema puedes crear una subred para los clientes o los empleados, separada de la que usa la administración de la empresa. En casa puede servir para ofrecer WiFi a las visitas sin comprometer tu privacidad.

 

 

 

Control parental
Cuando los menores de edad se conectar a la Red es imprescindible instalar algún tipo de control parental. Windows y otros programas incluyen opciones de este tipo, pero se pueden vulnerar. La medida más eficaz es fijar en filtro en el router, que a fin de cuentas es la puerta de entrada y salida a Internet.

 

 

Algunos routers de las operadoras incluyen control parental, pero apenas se puede personalizar: filtras todo, o nada. Si te preocupa este tema lo más práctico es recurrir a un router comercial. Todas las marcas integran herramientas avanzadas de control parentalque no sólo filtran webs y palabras, sino que permiten fijar distintas reglas según la edad, o establecer límites de tiempo de uso, como ocurre con el TP-LINK Archer D7.

 

 

Los routers de AVM te ofrecen la posibilidad de crear subredes WiFi que puedes asignar a menores, con el control parental activado. De esta manera los adultos pueden usar la red WiFi principal y los niños la subred protegida.

 

 

consejos_seguridad_router_6

 

 

Estos consejos para mejorar la seguridad de tu router son relativamente sencillos de llevar a cabo, sólo exigen unos minutos, y a cambio reforzarás notablemente la seguridad de tu conexión. ¡Ponlos en práctica!

 

 

ComputerHoy

Cómo limpiar un ordenador portátil paso a paso

Posted on: octubre 9th, 2016 by Super Confirmado No Comments

Aunque ha terminado el verano siguen haciendo calor, además en breve, y probablemente, notarás como tu portátil hace más ruido de lo normal, con los ventiladores funcionando a más revoluciones de las habituales hace unos meses. Si no eres de esos que suele cuidar con mimo todo lo que tiene, o incluso aunque lo seas, es posible que no seas consciente de la acumulación de polvo y suciedad en el o los ventiladores de tu ordenador.

 

 

Y créenos cuando decimos que puede ser cuestión de meses que un ordenador portátil acumule suciedad suficiente para que las temperaturas puedan ascender de forma claramente apreciable. No os perdáis nuestrosconsejos y recomendaciones para limpiar un ordenador portátil y conseguir que este funcione de una forma correcta durante el mayor tiempo y con el menor coste posible.

 

 

1. El ventilador es la clave
Mantener el ventilador y el disipador del portátil en condiciones óptimas es sinónimo de que éste tenga una buena salud de los componentes. Ten en cuenta que si tu ordenador trabaja a mayor temperatura favoreces la degradación de los componentes, por lo que es importante realizar un mantenimiento o limpieza de tu portátil cada cierto tiempo.

 

 

Así que una vez localicemos donde está el nuestro, vamos a proceder con un método gratis para limpiar nuestro portátil: soplar. ¿No os lo esperábais? Probablemente lo habréis hecho alguna vez, de la misma forma que lo hemos hecho cuando no funcionaban los cartuchos de la Super Nintendo antes de introducirlo en la consola, aunque en este caso la culpa no la tenía el propio cartucho, sino el polvo que tenía la consola. Aunque suene rudimentario, es bastante efectivo si no lleváis demasiado tiempo con el equipo y la cantidad acumulada de polvo es escasa.

 

 

ventilador-portatil

 

 

Si hablamos del portátil, hemos de tener en cuenta el ventilador radial con el que cuenta, que tiene el capacidad de aspiración elevada, por lo que al cabo de un tiempo es normal que este acumule suciedad, a pesar de que hayamos tenido precauciones.

 

 

Si el primer instinto nos llevará a soplar a través de la abertura por donde coge aire el propio ventilador, prueba otra vez. Al soplar a través de este espacio, lo que consigues es replicar el comportamiento del ventilador, aunque con algo más de intensidad. Con esto no conseguiremos grandes resultados.

 

 

salida-ventilador

 

 

 

Aquí la clave reside en soplar a través de la rejilla de salida de aire, generando un flujo de aire inverso. De esta forma, cualquier elemento que esté obstruido en el disipador saldrá por la abertura donde respira el ventilador. Esto es similar al funcionamiento del Dust Defender incluido en el Acer Predator 15, un sistema de ventiladores que cada cierto tiempo invierte el sentido de rotación de los mismos para evitar la acumulación de polvo.

 

 

2. Recurrir a otras herramientas
Si aún después de soplar vemos que no somos capaces de sacar esa pelusa rebelde que se empeña en quedarse dentro de la rejilla, deberemos utilizar ayuda externa. Esto puede ocurrir con frecuencia ya que las rejillas de los ventiladores suelen ser muy estrechas.

 

 

brocha-para-limpiar-laptop (1)

 

 

 

La solución puede encontrarse en soluciones caseras para limpiar un ordenador, como una brocha fina o un aspirador. La cuestión es ayudar a sacar toda la suciedad acumulada sin necesidad de desmontar ninguna parte del equipo.

 

 

De nuevo, aquí debemos seguir teniendo en cuenta buscar el flujo inverso de aire que recorre normalmente, por lo que si utilizamos un aspirador o un bote de aire comprimido, debemos ponerlo por la rejilla de entrada o salida en función de que aspiremos o introduzcamos aire respectivamente.

 

 

Si llegados a este punto no conseguimos eliminar toda la suciedad o necesitamos solucionar algún que otro problema, tendremos que recurrir a soluciones más drásticas.

 

 

3. Toca desmontar

Esto es lo que todos temíais, pero ha llegado el momento de hacerlo. Aquí nuestra experiencia nos dice que la dificultad es muy variable, donde retirar la tapa inferior para acceder a la zona de los ventiladores puede ser bastante sencillo o un auténtico infierno.

 

 

El mantenimiento de los portátiles gaming suelen ofrecer cierta ventaja en este aspecto, ya que suele ser más sencillo de realizar, donde tenemos los componentes perfectamente situados para una limpieza. Además, para acceder a ellos basta con retirar una serie de tornillos en la parte inferior, y podremos retirar toda la tapa sin esfuerzo.

 

 

acer-predator-interior-completo

 

 

Si hablamos de ordenadores de gamas de acceso, aquí el proceso suele complicarse por la propia estructura del chasis, ya que la tapa inferior suele ser un elemento estructural importante, y por lo tanto no basta con retirar los tornillos, sino que tendremos que recurrir a algún objeto muy delgado de plástico o metal para soltar la tapa, como por ejemplo una púa para la guitarra, o una tarjeta. También podéis comprar un kit de herramientas para reparación, ya que pueden ser realmente baratos.

 

 

desmontar-portatil2

 

 

 

Una vez retiramos la tapa, lo normal es que el ventilador como el disipador estén accesibles, aunque podemos encontrarnos casos en los que tendremos que desmontar el chasis por completo y quitar la placa base del chasis, y aquí sí que tendríamos un engorro considerable.

 

desmontar-portatil

 

 

Pudiendo acceder al ventilador, retirarlo suele ser muy sencillo. La mayoría de los modelos cuenta con 2 o 3 tornillos para su anclaje. Una vez retirados, y desconectado el cable de alimentación, podemos sacar el ventilador y limpiarlo a conciencia, pero con mucho cuidado, ya que las aspas son bastante delicadas, y apretar más de la cuenta supondrá romper alguna, y tendremos que comprar un nuevo ventilador.

 

 

Afortunadamente para nosotros, es muy fácil encontrar repuestos de los modelos más conocidos en diversas tiendas online como Amazon o Ebay. Basta introducir el modelo de portátil y nos aparecerán múltiples referencias para comprar. Incluso aunque no rompamos ningún aspa, los ventiladores sufren y si el ventilador ha estado con mucha suciedad, el motor del mismo puede estar dañado, provocando más ruido del normal.

 

 

4. Último recurso: cambiar la pasta térmica
Si después de realizar todo lo anterior, tanto las temperaturas como la sonoridad son elevadas, tal vez necesites cambiar de pasta térmica. Para los no entendidos, la pasta térmica se utiliza para mejorar la transmisión de calor entre el procesador y el disipador, y se sitúa entre estos.

 

 

Lo normal es que no notes una perdida de rendimiento térmico hasta unos 3 o 4 años, aunque esto se aplica más para ordenadores básicos cuyo uso medio suele ser ofimático o multimedia ligero. Si tenemos un portátil potente con una buena tarjeta gráfica dedicada este plazo debería acortarse a unos 2 años.

 

 

Este cambio además puede repercutir incluso en una mejora de temperaturas con respecto al comienzo de la vida del ordenador, ya que existen en el mercado pastas térmicas que ofrecen un mejor rendimiento y por lo tanto mejorar las temperaturas de tu portátil. Tened cuidado al retirar el disipador, ya que la pasta térmica por defecto es bastante dura, y hay veces que se debe tirar con cierta fuerza para poder quitarlo. Si hablamos de un disipador con heatpipes (las tuberías de cobre), recordad que se debe tirar del procesador para evitar doblar o dañar estos.

 

 

retirar_disipador

 

 

 

 

 

Puedes retirar la pasta térmica existente con un trozo de papel resistente, como el de cocina. Una vez retirada la mayor parte, lo repasaremos utilizando otro trozo de papel o algún bastoncillo de algodón junto con un limpiador específico para este uso, aunque también se puede utilizar alcohol. No debe quedar ningún resto o fibra en el chip o en el disipador, ya que afectaría a las temperaturas del mismo.

 

 

Aunque existen multitud de opciones en el mercado, nosotros vamos a utilizar la Arctic Cooling MX-4, por su elevada disponibilidad en tiendas físicas especializadas u online como Amazon y su buena relación entre rendimiento y precio.

 

 

shutterstock_436494115

 

 

Podríamos debatir sobre cuál es el mejor método para aplicar pasta térmica, pero esto es una discusión que merece un punto y aparte, por lo que para facilitar las cosas, vamos a utilizar el método del grano de arroz. Una vez que hemos limpiado correctamente la pasta térmica existente, tenemos que depositar en el centro del procesador una cantidad de pasta térmica equivalente a lo que sería un grano de arroz pequeño en el caso de portátiles, ya que no queremos que esta rebose.

 

 

Volver a poner el disipador es un proceso más sencillo, aunque debemos colocar lo más perpendicular posible, intentando conseguir que el disipador se deslice lo menos posible sobre la pasta térmica.

 

 

5. Limpieza general
Aunque no afecta al rendimiento, sí que afecta al tacto y a la vista. Con el uso, existen elementos como el teclado o el touchpad acusan su uso continuado debido a la grasa de nuestra piel.

 

 

También la electricidad que circula por la pantalla atrae las partículas de polvo en suspensión, por lo que es habitual que cada cierto tiempo nos demos cuenta que nuestra pantalla tiene una bonita y uniforme capa de polvo.

 

 

limpiar-portatil

 

 

 

 

Limpiar esto no requiere de ningún conocimiento especial, aunque es recomendable realizarlo con el ordenador apagado. Podéis utilizar algún producto específico comopañuelos de limpieza específicos para electrónica, cuyo precio es muy económico y podéis hacer uso de ellos durante mucho tiempo.

 

 

6. Recuerda: cuanto menos tiempo pase más fácil será
Está es una regla de oro que se cumple en general para mantener en buen estado cualquier cosa, los ordenadores no iban a ser una excepción. Limpiar un ordenador portátil es algo que debemos acostumbrarnos a realizar cada cierto tiempo. No os estamos diciendo que cada 6 meses haya que abrir el portátil para realizar una limpieza completa.

 

 

Tal y como hemos comentado, basta con dar unos buenos soplidos cada cierto tiempo para evitar la acumulación de suciedad suficiente para que empiece a taponar la salida de aire y las temperaturas aumenten. Es una operación que se realiza en apenas unos segundos, y sin embargo resulta bastante útil.

 

 

Las operaciones más complejas se pueden realizar con un mayor intervalo, siempre y cuando sean necesarias. Si el rendimiento de vuestro equipo es el adecuado y las temperaturas se mantienen en unos niveles aceptables, no tiene sentido desmontar todo el ordenador.

 

 

Esperamos que todos estos trucos y consejos para mantener limpio el ordenador portátil les ayude a entender mejor cómo funciona el portátil, y porqué es tan importante evitar que se acumule la suciedad en el ventilador.

 

 

ComputerHoy

Monseñor Baltazar Porras será nombrado cardenal de Venezuela

Posted on: octubre 9th, 2016 by Laura Espinoza No Comments

El papa Francisco anunció este domingo que nombrará cardenal al actualarzobispo de la diócesis de Mérida, Baltazar Enrique Porras Cardozo, dentro de la lista de trece nuevos purpurados que adelantó durante el Ángelus dominical.

 

 

El consistorio para la creación de estos nuevos cardenales tendrá lugar el próximo 19 de noviembre, en la víspera de la clausura del Año Santo Extraordinario de la misericordia.

 

 

 

Los nuevos cardenales proceden de once países de todo el mundo, lo que en opinión del pontífice da muestra de la universalidad de la Iglesia.

 

 

 

Baltazar Porras fue presidente de la Conferencia Episcopal Venezolana (CEV) durante dos mandatos consecutivos, desde 1999 hasta 2006, así como vicepresidente del Consejo Episcopal Latinoamericano (CELAM) entre 2007 y 2011.

 

 

 

Estudió Filosofía en el Seminario Interdiocesano de Caracas y se licenció en Teología en la Universidad Pontificia de la ciudad española de Salamanca, donde también se doctoró en Teología Pastoral.

 

 

 

El 30 de julio de 1983 fue elegido como obispo titular de Lamdia y auxiliar de Mérida mientras que sería el papa Juan Pablo II quien el 30 de octubre de 1991 le nombrara arzobispo de Mérida.

 

Esta es  la lista de nuevos cardenales,

1.- Monseñor Mario Zenari, nuncio apostólico de Siria.

2.- Monseñor Dieudonné Nzapalainga, arzobispo de Bangui (República Centroafricana).

3.- Monseñor Carlos Osoro Sierra, arzobispo de Madrid (España).

4.- Monseñor Sérgio da Rocha, arzobispo de Brasilia (Brasil).

5.- Monseñor Blase J. Cupich, arzobispo de Chicago (Estados Unidos).

6.- Monseñor Patrick D.Rozario, arzobispo de Daka (Bangladesh).

7.- Monseñor Baltazar Enrique Porras Cardozo, arzobispo de Mérida (Venezuela).

8.- Monseñor Jozef De Kesel, arzobispo de Malinas-Bruselas (Bélgica).

9.- Monseñor Maurice Piar, arzobispo de Port Louis (Mauricio)

10.- Monseñor Kevin Joseph Farrel, prefecto del dicasterio para los Laicos, la Familia y la Vida de Estados Unidos.

11.- Monseñor Carlos Aguiar Retes, arzobispo de Tlalnepantla (México).

12.- Monseñor John Ribat, arzobispo de Puerto Moresby (Papúa Nueva Guinea).

13.- Monseñor Joseph William Tobin, arzobispo de Indianápolis (Estados Unidos).

Además, el papa nombrará cuatro nuevos cardenales eméritos, es decir, que exceden los ochenta años y por lo tanto no podrán votar en un futuro cónclave para elegir un nuevo pontífice. Estos son:

1.- Monseñor Anthony Soter Fernández, arzobispo de Kuala Lumpur (Malasia).

2.- Monseñor Renato Corti, arzobispo emérito de Novara (Italia).

3.- Monseñor Sebastián Koto Khoarai, obispo emérito de Mohale’s Hoek (Lesoto).

4.- Reverendo Ernest Simoni, presbítero de la archidiócesis de Shkodrë-Pult (Albania).

A fecha del 19 de noviembre de 2016, el Colegio Cardenalicio de la Santa Sede estará compuesto por 228 purpurados, de ellos 121 electores y 107 no electores.

 

EFE

EN: Epidemias amenazan la salud en Venezuela sin cerco sanitario

Posted on: octubre 9th, 2016 by Laura Espinoza No Comments

 

Por primera vez cuatro enfermedades son trasmitidas por vectores de forma simultánea. Hubo retrocesos en la erradicación de males que habían desparecido

 

 

 

Desde hace al menos cinco años comenzaron los brotes de enfermedades que estaban controladas y también llegaron males nuevos que rompieron las fronteras, y que no se han podido mitigar. Este 2016 se ubica como el año de las epidemias con 3 enfermedades que causaron estragos en la población por la falta de medicamentos e insumos para paliar las complicaciones que arrastraron.

 

 

 

El año pasado llegó el zika y en 2016 se sumaron 46.975 casos notificados, pero al menos 725.728 personas tuvieron síndromes febriles no explicados por otra razón que no fuera el virus. Con esta enfermedad empezaron complicaciones neurológicas como síndrome de Guillain-Barré y la microcefalia. También este año la malaria rompió récord de incidencia con 146.670 reportados hasta agosto y se propagó en 16 estados del país, luego de que desde 1961 el mal estaba controlado y solo tenía 6.000 casos anuales en los registros.

 

 

 

Ahora, a tres meses de terminar 2016 y luego de 24 años de erradicada, comienza una epidemia de difteria en el estado Bolívar. Esta enfermedad ya cobró la vida de 22 niños en esa entidad. Esta vez no es el vector incontrolable que desde 1989 trasmite el virus del dengue, y ahora zika y chikungunya, sino que la falta de vacunas hizo que volviera a aparecer este mal altamente contagioso que causa fiebre, amigdalitis aguda y la formación de una pseudomembrana en la garganta que obstruye las vías respiratorias.

 

 

 

El Ministerio de Salud en su memoria y cuenta de 2015 publicó proyecciones de coberturas para inmunizar a la población, pero no dio números concretos.

 

 
“Cuando llega el enfermo ya es la punta del iceberg; es decir, es la expresión de una cadena de eventos, de una serie de fallas y problemas que son determinantes en la incidencia de esa enfermedad en una comunidad”, explica la profesora de Medicina Tropical de la Universidad Central de Venezuela, Carmen Teresa Fernández.

 

 

 

Vectores sin control

 

 

 

Este año, cuatro enfermedades simultáneas son trasmitidas por vectores: dengue, chikungunya, zika y malaria, pero el Boletín Epidemiológico continúa ausente desde julio de 2015.

 

 

 

“Para ese grupo de enfermedades nuevas como zika y chikungunya, la falla ha sido no haber respondido de manera oportuna a las advertencias de organismos internacionales para prepararse ante lo que venía”, explica el ex ministro de Salud, Carlos Walter.

 

 

 

El zika no solo traspasó fronteras, sino que el síndrome de Guillaín-Barré afectó a 854 personas en el país, luego de presentar síntomas asociados a la enfermedad endémica. La enfermedad neurológica, además, causó estragos ante la falta de inmunoglobulina para frenar la paralización del cuerpo que produce este mal, que termina afectando las vías respiratorios y ocasionando la muerte por paros cardiacos.

 

 

 

Este hemoderivado se producía en la empresa estatal Quimbiotec, para abastecer a 95% de la población y se exportaba a 4 países de Latinoamérica.

 

 

 

Las autoridades regionales confirmaron 8 defunciones en Lara, Anzoátegui y Aragua. Sin embargo, El Nacional confirmó 22 muertes. Sobre la microcefalia en bebés que nacen de madres que tuvieron la enfermedad estando embarazadas tampoco ha habido una declaración oficial, pero se constataron 61 casos en el país.

 

 

 

La malaria raspó al Ministerio de Salud en política sanitaria y tomó desprevenido al gobierno sin los insumos para abordarla. Walter denunció que durante la gestión del ex titular del ministerio, Henry Ventura, se hicieron los pedidos de forma tardía ante el Fondo Estratégico de la Organización Panamericana de la Salud.

 

 

 

La OPS en Venezuela publicó las órdenes de compra. Los lotes llegaron en enero y septiembre. Se esperan más en noviembre, y en diciembre llegará el Artesunato para tratar el paludismo grave.

 

 

 

La Asamblea Nacional empezó una investigación para que el ministerio responda sobre 217 millones de bolívares que fueron aprobados en 2015 para salud ambiental y otros 87 millones de bolívares que se otorgaron por crédito adicional en 2016 y que no se han tramitado.

 

 

 

Sobre las muertes de todos estos padecimientos que estaban superados o se pudieron prevenir continúa el silencio.

 

 

 

¿Qué son los Rat Rods?

Posted on: octubre 9th, 2016 by Super Confirmado No Comments

Recién terminada la Segunda Guerra Mundial, la cultura automovilística comenzaba a dominar los EE. UU. Cientos de miles de jóvenes habían dejado el ejército y, de vuelta a casa, muchos deseaban la posesión más preciada: un coche. Sin embargo, la mayoría de los modelos disponibles eran demasiados caros, además de grandes y aparatosos, pensados para las familias. Tampoco podían permitirse los deportivos.
 
Algunos de estos muchachos idearon una solución: aprovechar coches viejos y en estado ruinoso, y arreglarlos añadiéndoles piezas nuevas o recicladas que les daban un aspecto único, llamativo y a veces estrafalario. Los únicos límites eran la habilidad y la imaginación del “mecánico”, y la única exigencia que el resultado funcionara. Habían nacido los “Hot Rods”, y con ellos todo un estilo de vida que sigue vivo.

 

 

Los Hot Rods fueron ganando en espectacularidad, pero su evolución llevó a modelos demasiado caros y poco funcionales, de exhibición. Contra esta deriva, surgió a principios de los 70 el estilo Rat Rod, una vuelta a los orígenes de los Hot Rods, más centrado en las piezas recicladas que en las nuevas y con la idea de destacar la habilidad del propietario para crear un coche funcional a partir de materiales arruinados.

 

 

Los Rat Rods típicos utilizan carrocerías de modelos de entre los años 20 y 50 y se construyen no solo por estética, sino también por el placer de conducirlos.

 

 

Muy Interesante

¿Quién fue el primer hombre que murió en un viaje espacial?

Posted on: octubre 9th, 2016 by Super Confirmado No Comments

El camino de la humanidad hacia las estrellas también ha tenido héroes no muy reconocidos públicamente pero igualmente valiosos para nuestro avance espacial. Una de esas personas fue el cosmonauta soviético Vladímir Mijáilovich Komarov(1927-1967).

 

Su vuelo espacial en la Soyuz 1 lo convirtió en el primer cosmonauta soviético en volar al espacio exterior más de una vez pero, por desgracia, también se convirtió en el primer ser humano en morir en una misión espacial.

 

Este fatídico momento ocurrió durante la misión de viajar a la Luna con la cápsula espacial Soyuz 1. El coronel Komarov era el único tripulante. Lo cierto es que el vuelo, que apenas duró un día, estuvo repleto de problemas técnicos, incluso antes de su despegue. Como no querían retrasar la misión, siguieron adelante con el lanzamiento. Sin embargo, cuando Komarov regresaba a la Tierra viendo que iba a ser imposible completar su objetivo, los paracaídas también fallaron y la cápsula se estrelló brutalmente contra la Tierra.

 

 

Como curiosidad, Komarov y Yuri Gagarin eran grandes amigos; a menudo salían juntos de cacería y sus familias se reunían con asiduidad. Si él decidía no volar, era Gagarin quien iba a encargarse de esta misión al ser el piloto de reserva, pero comentó a sus compañeros que como sabía que probablemente moriría, no quería que su lugar lo ocupara su amigo Gagarin. Y así fue.

 

 

El fallecimiento de Komarov se produjo el 24 de abril de 1967, en Óblast de Oremburgo (Rusia). Tenía solo 40 años.

 

 

Un cráter lunar y un asteroide descubierto en 1971 llevan su nombre.

 

 

 

Muy Interesante

¿Qué sabe Google de nosotros?

Posted on: octubre 9th, 2016 by Super Confirmado No Comments

Google posee una gigantesca colección de datos gracias a sus muchos negocios y servicios en la Red. No solo es un buscador de páginas web; también es el responsable del mayor sistema operativo de la era móvil (Android), el proveedor de correo electrónico de más de 1.000 millones de personas (Gmail), un enorme agente publicitario, el creador de los mapas digitales más utilizados en el mundo y elpropietario de YouTube, entre otras cosas.

 

 

Todos estos frentes le permiten tener una visión muy clara de las preferencias y actividades de los internautas, algo fundamental cuando tu negocio depende de servir publicidad online de forma efectiva.

 
Una escalofriante telaraña

 

 

Lo primero que conoce es tu historial de búsquedas. Lo almacena durante dieciocho meses asociado a una cookie, un indicador que se instala en el PC o el móvil cuando navegas por primera vez en la web de Google. Si estás dado de alta como usuario de Google, esta cookiepermite identificarte con tus datos. Al acabar ese tiempo, la empresa convierte en anónimos los datos para su uso interno.

 

 

Este sistema hace que los anuncios te persigan por la Red. Tras buscar información sobre productos o servicios, en los días siguientes ves publicidad relacionada con ellos. Esto posibilita a Google ser más efectivo que otras redes de anuncios y atraer a más empresas que buscan publicitarse.

 

 

También conoce tu ubicación gracias a la combinación de dispositivos móviles y las diferentes versiones de su app de mapas. Si usas Gmail, escanea de forma automatizada tus correos en busca de palabras clave que puede usar para servir publicidad; y si estás registrado en YouTube, sabe qué vídeos has visto y por cuánto tiempo.

 

 

 

Muy Interesante