Sir_adrian_21
Usuario (Argentina)
Uso de la computadora excelente El uso de dispositivos móviles para ocio o trabajo puede aportarte grandes beneficios siempre que adoptes hábitos saludables al utilizarlos, como una postura correcta, descansos regulares y un correcto ajuste del equipo. Siempre que te sea posible, es aconsejable: √ Si usas el portátil en el sofá: • Hacer descansos más frecuentes porque no es la mejor postura para la espalda. • Procurar tener la espalda erguida y apoyada sobre un cojín. √ Para aliviar la tensión muscular de las cervicales: • Utilizar una silla que te permita tener la espalda recta formando 90 grados con los muslos. • Relajar el cuello y mantenerlo alineado con la espalda. • Situar la parte superior de la pantalla a la altura de los ojos. √ Para aliviar la tensión muscular de los brazos: • Utilizar un teclado y un ratón independientes. • Mantener los brazos y antebrazos formando 90 grados. √ Para aliviar la tensión en la vista: • Orientar tu puesto para que no tengas reflejos o deslumbramientos. • Parpadear más frecuentemente para mantener los ojos hidratados. Más información en :

Hola Taringueros les muestro cuatro sencillos trucos que les puede servir de ayuda en cualquier momento...o no, pero son curiosos e interesantes. ----------BARRA SEPARADORA PARA LOS TIEMPOS DE CRISIS---------- Como saber cuantas horas de sol nos queda Todos sabemos que en verano los dias son mas largos, y que en invierno anochece muy temprano, sobre todo dependiendo de la latitud donde nos encontremos... Y aqui tienes un interesante truco para saber algo tan simple como las horas de luz que nos quedan antes del anochecer... Es una de esas curiosidades que utilizan por ejemplo los Boy Scouts cuando salen de acampada. Y es que existe una norma de seguridad que dice que hay que comenzar a montar la tienda de campaña dos horas antes de que se haga de noche para evitar posibles contratiempos. Pero ¿cómo saber cuantas horas de sol nos quedan antes de que se ponga? Pues muy facil... fijate bien en la imagen que ilustra el articulo... El metodo consiste en lo siguiente... estira el brazo y cuenta los dedos que hay entre el sol y el horizonte; cada dedo equivale a quince minutos por lo que cada mano equivale a una hora. En el ejemplo del dibujo, al chico le quedan dos horas (caben ocho dedos) para que se haga de noche, así que es justo el momento de empezar a preparar el refugio. Muy sencillo y útil ¿verdad? Espero que te haya gustado este truquito... y ya sabes algo nuevo... como saber cuantas horas de sol quedan antes de que se haga de noche. ----------BARRA SEPARADORA PARA LOS TIEMPOS DE CRISIS---------- Los 254 codigos de la tecla alt ----------BARRA SEPARADORA PARA LOS TIEMPOS DE CRISIS---------- Como desaparecer una botella El truco es muy sencillo... solo necesitas una botellita pequeña de Tabasco, y un vaso grande con glicerina. Y la explicacion... no tiene ningun truco, en absoluto... Resulta que el indice de refraccion de la glicerina y del cristal son muy parecidos, con lo cual la luz que llega al vaso grande se desvia lo mismo cuando pasa por la glicerina que cuando lo hace por la botella de Tabasco. De esta forma, no hay diferencia alguna al pasar por un sitio u otro... y por tanto, no distinguimos nada entre la botella y la glicerina... ----------BARRA SEPARADORA PARA LOS TIEMPOS DE CRISIS---------- Humo en el Vaso Me gustan estos trucos que se aprenden en la red porque luego en las reuniones con amigos o familiares uno puede hacer estas cosas y cagarse de risa!. En este caso veremos como se hace el efecto de humo líquido, para ello necesitamos un vaso bien frío (podemos meterlo unos minutos antes en el congelador) y un cigarro sin filtro (para aspirar más humo), después solo tenemos que dejar que el humo salga de nuestra boca y se deposite en el vaso, inclinándolo ligeramente, pero sin soplar, y el humo solo se irá hacia el fondo debido a la temperatura del recipiente. Curioso…
Si quieres realizar la carrera de abogacia sin trabas, adelante con los faroles, resulta de lo mas simple. Universidad Popular Madres de Plaza de Mayo, Marx, Gramsci y el Che, vienen marchando. Curso de abogado en 8 meses. Sin titulo primario ni secundario. El gobierno respalda a este sistema educativo. (a pesar de ser obligatoria la primaria y la secundaria) ¡¡increible pero real, solo en argenkk!!! UN ESCÁNDALO MORAL Y POLÍTICO QUE CRECE. Hechos. 8 de junio 2010, Boletín Oficial, decreto nº751: "Autoriza en forma provisoria la creación y funcionamiento de la Universidad Popular Madres de Plaza de Mayo, UPMPM, por recomendación de la *CONEAU, [.] para que pueda dar continuidad y proyección a SU LUCHA". *CONEAU: Comisión Nacional Evaluación y Acreditación Universitaria Hechos. El decreto nº751/2010 está firmado por Cristina Fernández, presidente de la nación; Aníbal Fernández, jefe de gabinete y Alberto Sileoni, ministro de educación. Pregunta. Cuándo desde el ejecutivo nacional se refieren a "la continuación de SU LUCHA (la de las madres)", ¿se refieren a la lucha contra la ignorancia o a otra clase de lucha? Se agradecería la aclaración, considerando que "la lucha" es pagada con nuestros impuestos. Hechos. Universitas, en latín viene de "entero", "todo" y a su vez de, "uno". Uno en el todo, uno en la diversidad, uno formando parte de una corporación. Son varias las interpretaciones. Y el primer antecedente en Europa es la Academia de Platón, Atenas, 387 AC. Hechos. Las universidades como tales, nacen en occidente sobre finales del milenio; en Bolonia una escuela de leyes y en París, una escuela de lógica y teología. En el siglo XII existían alrededor de 20 universidades y en 1500 ya eran 70. Hechos. La organización de Madres de Plaza de Mayo nace en 1977, formada por mujeres que buscaban a sus hijos desaparecidos durante el proceso militar (1976/1983). Con el tiempo se dividen en Madres línea fundadora y Madres de Plaza de Mayo, esta última, liderada por Hebe Pastor. Hechos. El 6/4/2000, sin autorización oficial (nunca se le solicitó al gobierno de De la Rúa), Hebe Pastor como presidente de la fundación de Madres, inauguró la UPMPM ante la presencia de altos funcionarios de la Universidad de Salamanca, de la Martin Luther King de Cuba, de la del Comahue de Argentina, y de algunos camaradas intelectuales como Osvaldo Bayer y David Viñas. Hechos. La UPMPM funciona a 200 metros del congreso nacional en Hipólito Yrigoyen 1584 y 1432 (2ª sede), 1º, CP 1089. CABA, (5411) 4382 1055 y www.madres.org . Hechos. En UPMPM se dictan carreras de grado: Licenciatura en Trabajo Social, Abogacía, Licenciatura en Historia y Profesorado de Historia; hasta ahora otorgaban títulos habilitantes. Hechos. Además, en la UPMPM se dictan clases de Psicología Social, Periodismo de Investigación, Cine Documental, Capitalismo y DDHH, Teoría Crítica y Filosofía de la Historia y, Educación Popular. Hechos. No es necesario haber terminado los estudios secundarios, ni los primarios para acceder la UPMPM (suponemos que para las carreras de grado, si, pero no lo aclaran). Hechos. Desde 1884, mediante la ley 1420 la educación primaria es obligatoria en Argentina y desde diciembre 2006, por ley de Educación nacional nº 26.206, el secundario es obligatorio. Pregunta. ¿Es más importante educar en el marxismo que cumplir las leyes argentinas? ¿El gobierno nacional no lo exige? Sería bueno que aclararan ya que todo se financia con nuestros impuestos. Hechos. Todos los estudiantes, de todas las carreras, deben cursar obligatoriamente dos materias: Formación Política, cátedra Carlos Marx y la Historia de las Madres de Plaza de Mayo. Hechos. Desde 2003, inauguradas por el mismísimo Comandante Hugo Chávez Frías presidente de la bolivariana república de Venezuela, se dictan cátedras bolivarianas. Hechos. Desde 2006 la Licenciatura en Trabajo Social otorga título oficial por convenio con la universidad de San Martín, resolución 92/05. Hechos. El 6/9/06, con asistencia de Alicia Kirchner, ministro de Bienestar Social y de Nilda Garré, ministro de Defensa, se inaugura la cátedra Juana Azurduy, Historia de Mujeres-Mujeres, por convenio con presidencia de la nación y la cátedra se replica en otras varias universidades. Hechos. La UPMPM decide el 5/4/10, otorgarle el Doctorado Honoris Causa al Presidente del Estado Plurinacional de Bolivia, hermano y compañero Evo Morales Ayma. Hechos. La UPMPM depende de tres mujeres: Hebe Pastor, Felisa Miceli y la rectora Inés Vázquez. Hechos. La presidente de la fundación Madres de Plaza de Mayo, es Hebe Pastor. El alma Mater de la UPMPM dijo en diversas ocasiones: "(11/9/01) me alegré y festejé. Los norteamericanos están cagados de miedo, son un pueblo cobarde, ya era hora que pagaran". Hechos. Más frases de Pastor: "Verbitsky.además de judío es totalmente norteamericano". "Los que trabajan en la UBA son sirvientes radicales". "Bolivianos de mierda, la Plaza es nuestra". Pregunta. ¿La Plaza de Mayo la escrituraron a nombre de Hebe Pastor y no nos enteramos? En cuanto a la discriminación de yanquis, judíos, radicales y bolivianos, el INADI, que mantenemos y es caro, ¿sirve para algo? Morgado, ¿trabaja, o Mamá Hebe es sagrada? Hechos. La coordinadora institucional de la Fundación Madres de Plaza de Mayo es la ex ministro de Economía Felisa Miceli. Fue ministro desde el 12/05 hasta el 7/07 en que se encontró la bolsa. Pregunta. Miceli olvidó una inexplicable bolsa con mucho dinero, pesos y dólares, en el baño que le correspondía en el ministerio. ¿El poder judicial y la sociedad también han olvidado la bolsa? Demasiados olvidos. Preocupante. Hechos. La rectora de la UPMPM es la antropóloga Inés Vázquez, quien aduce y parece estar comprobado, que fue "desaparecida" de su casa, Sucre 2538 el 19/7/78, retenida y torturada en el Vesubio y liberada antes de finalizar julio del 78. Hechos. Ante la buena nueva del decreto presidencial que habilitará títulos oficiales a los egresados de la UPMPM, equiparándolos a los egresados de prestigiosas universidades, su rectora, Inés Vázquez, escribió en la página de la universidad: "ahora, cabeza clara, corazón solidario y puño combativo". Pregunta. Puño combativo, ¿contra quien o contra quienes? ¿Contra los que no pensamos que Marx, Gramsci y el Che sean figuras para imitar y seguir? El tema es que nosotros mantenemos con nuestros impuestos la "LUCHA" y el "PUÑO COMBATIVO" de la UPMPM. Nadie nos consultó. ¿Qué estamos haciendo? Pregunta: ¿Esto es un suicidio colectivo anunciado como decía Lenin? Sólo de nosotros depende que no lo sea.

Una pequeña intro. Uno de los cambios más sorprendentes del mundo de hoy es la rapidez de las comunicaciones. Modernos sistemas permiten que el flujo de conocimientos sea independiente del lugar físico en que nos encontremos. Ya no nos sorprende la transferencia de información en tiempo real o instantáneo. Se dice que el conocimiento es poder; para adquirirlo, las empresas se han unido en grandes redes internacionales para transferir datos, sonidos e imágenes, y realizan el comercio en forma electrónica, para ser más eficientes. Pero al unirse en forma pública, se han vuelto vulnerables, pues cada sistema de computadoras involucrado en la redes es un blanco potencial y apetecible para obtener información. Cada vez es más frecuente encontrar noticias referentes a que redes de importantes organizaciones han sido violadas por criminales informáticos desconocidos. A pesar de que la prensa ha publicitado que tales intrusiones son solamente obra de adolescentes con propósitos de entretenerse o de jugar, ya no se trata de un incidente aislado de una desafortunada institución. A diario se reciben reportes los ataques a redes informáticas, los que se han vuelto cada vez más siniestros: los archivos son alterados subrepticiamente, las computadoras se vuelven inoperativas, se ha copiado información confidencial sin autorización, se ha reemplazado el software para agregar "puertas traseras" de entrada, y miles de contraseñas han sido capturadas a usuarios inocentes. Los administradores de sistemas deben gastar horas y a veces días enteros volviendo a cargar o reconfigurando sistemas comprometidos, con el objeto de recuperar la confianza en la integridad del sistema. No hay manera de saber los motivos que tuvo el intruso, y debe suponerse que sus intenciones son lo peor. Aquella gente que irrumpe en los sistemas sin autorización, aunque sea solamente para mirar su estructura, causa mucho daño, incluso sin que hubieran leído la correspondencia confidencial y sin borrar ningún archivo. De acuerdo a un estudio de la Consultora "Ernst and Young" abarcando más de mil empresas, un 20% reporta pérdidas financieras como consecuencia de intrusiones en sus computadoras (Technology Review, Abril 95, pg.33). Ya pasaron los tiempos en que la seguridad de las computadoras era sólo un juegoo diversión. ¿Como nacen los virus? Hacia finales de los años 60, Douglas McIlory, Victor Vysottsky y Robert Morris idearon un juego al que llamaron Core War (Guerra en lo Central, aludiendo a la memoria de la computadora), que se convirtió en el pasatiempo de algunos de los programadores de los laboratorios Bell de AT&T. El juego consistía en que dos jugadores escribieran cada uno un programa llamado organismo, cuyo hábitat fuera la memoriade la computadora. A partir de una señal, cada programa intentaba forzar al otro a efectuar una instrucción inválida, ganando el primero que lo consiguiera. Al término del juego, se borraba de la memoria todo rastro de la batalla, ya que estas actividades eran severamente sancionadas por los jefes por ser un gran riesgo dejar un organismo suelto que pudiera acabar con las aplicaciones del día siguiente. De esta manera surgieron los programas destinados a dañar en la escena de la computación. Uno de los primeros registros que se tienen de una infección data del año 1987, cuando en la Universidad estadounidense de Delaware notaron que tenían un virus porque comenzaron a ver "© Brain" como etiqueta de los disquetes. La causa de ello era Brain Computer Services, una casa de computación paquistaní que, desde 1986, vendía copias ilegales de software comercial infectadas para, según los responsables de la firma, dar una lección a los piratas. Ellos habían notado que el sector de booteo de un disquete contenía código ejecutable, y que dicho código se ejecutaba cada vez que la máquina se inicializaba desde un disquete. Lograron reemplazar ese código por su propio programa, residente, y que este instalara una réplica de sí mismo en cada disquete que fuera utilizado de ahí en más. También en 1986, un programador llamado Ralf Burger se dio cuenta de que un archivo podía ser creado para copiarse a sí mismo, adosando una copia de él a otros archivos. Escribió una demostración de este efecto a la que llamó VIRDEM, que podía infectar cualquier archivo con extensión .COM. Esto atrajo tanto interés que se le pidió que escribiera un libro, pero, puesto que él desconocía lo que estaba ocurriendo en Paquistán, no mencionó a los virus de sector de arranque (boot sector). Para ese entonces, ya se había empezado a diseminar el virus Vienna. Actualmente, los virus son producidos en cantidades extraordinarias por muchisima gente alrededor del planeta. Algunos de ellos dicen hacerlo por divertimento, otros quizás para probar sus habilidades. De cualquier manera, hasta se ha llegado a notar un cierto grado de competitividad entre los autores de estos programas. Con relación a la motivación de los autores de virus para llevar a cabo su obra, existe en Internet un documento escrito por un escritor freelance Markus Salo, en el cual, entre otros, se exponen los siguientes conceptos: •Algunos de los programadores de virus, especialmente los mejores, sostienen que su interés por el tema es puramente científico, que desean averiguar todo lo que se pueda sobre virus y sus usos. •A diferencia de las compañías de software, que son organizaciones relativamente aisladas unas de otras (todas tienen secretos que no querrían que sus competidores averiguaran) y cuentan entre sus filas con mayoría de estudiantes graduados, las agrupaciones de programadores de virus están abiertas a cualquiera que se interese en ellas, ofrecen consejos, camaradería y pocas limitaciones. Además, son libres de seguir cualquier objetivoque les parezca, sin temer por la pérdida de respaldo económico. •El hecho de escribir programas vírales da al programador cierta fuerza coercitiva, lo pone fuera de las reglas convencionales de comportamiento. Este factor es uno de los más importantes, pues el sentimiento de pertenencia es algo necesario para todo ser humano, y es probado que dicho sentimiento pareciera verse reforzado en situaciones marginales. •Por otro lado, ciertos programadores parecen intentar legalizar sus actos poniendo sus creaciones al alcance de mucha gente, (vía Internet, BBS especializadas, etc.) haciendo la salvedad de que el material es peligroso, por lo cual el usuario debería tomar las precauciones del caso. •Existen programadores, de los cuales, generalmente, provienen los virus más destructivos, que alegan que sus programas son creados para hacer notoria la falta de protección de que sufren la mayoría de los usuarios de computadoras. •La gran mayoría de estos individuos son del mismo tipo de gente que es reclutada por los grupos terroristas: hombres, adolescentes, inteligentes. En definitiva, sea cual fuere el motivo por el cual se siguen produciendo virus, se debe destacar que su existencia no ha sido sólo perjuicios: gracias a ellos, mucha gente a tomado conciencia de qué es lo que tiene y cómo protegerlo. ¿Que es un Virus? Es un pequeño programa escrito intencionalmente para instalarse en la computadora de un usuario sin el conocimiento o el permiso de este. Decimos que es un programa parásito porque el programa ataca a los archivos o sectores de "booteo" y se replica a sí mismo para continuar su esparcimiento. Algunos se limitan solamente a replicarse, mientras que otros pueden producir serios daños que pueden afectar a los sistemas. Se ha llegado a un punto tal, que un nuevo virus llamado W95/CIH-10xx. o también como CIH.Spacefiller (puede aparecer el 26 de cada mes, especialmente 26 de Junio y 26 de Abril) ataca al BIOS de la PC huésped y cambiar su configuración de tal forma que se requiere cambiarlo. Nunca se puede asumir que un virus es inofensivo y dejarlo "flotando" en el sistema. Existen ciertas analogías entre los virus biológicos y los informáticos: mientras los primeros son agentes externos que invaden células para alterar su información genética y reproducirse, los segundos son programas-rutinas, en un sentido más estricto, capaces de infectar archivos de computadoras, reproduciéndose una y otra vez cuando se accede a dichos archivos, dañando la información existente en la memoria o alguno de los dispositivos de almacenamiento del ordenador. Tienen diferentes finalidades: Algunos sólo 'infectan', otros alteran datos, otros los eliminan, algunos sólo muestran mensajes. Pero el fin último de todos ellos es el mismo: PROPAGARSE. Es importante destacar que el potencial de daño de un virus informático no depende de su complejidad sino del entorno donde actúa. La definición más simple y completa que hay de los virus corresponde al modelo D. A. S., y se fundamenta en tres características, que se refuerzan y dependen mutuamente. Según ella, un virus es un programa que cumple las siguientes pautas: •Es dañino •Es autorreproductor •Es subrepticio El hecho de que la definición imponga que los virus son programas no admite ningún tipo de observación; está extremadamente claro que son programas, realizados por personas. Además de ser programas tienen el fin ineludible de causar daño en cualquiera de sus formas. Asimismo, se pueden distinguir tres módulos principales de un virus informático: •Módulo de Reproducción •Módulo de Ataque •Módulo de Defensa El módulo de reproducción se encarga de manejar las rutinas de "parasitación" de entidades ejecutables (o archivos de datos, en el caso de los virus macro) a fin de que el virus pueda ejecutarse subrepticiamente. Pudiendo, de esta manera, tomar control del sistema e infectar otras entidades permitiendo se traslade de una computadora a otra a través de algunos de estos archivos. El módulo de ataque es optativo. En caso de estar presente es el encargado de manejar las rutinas de daño adicional del virus. Por ejemplo, el conocido virus Michelangelo, además de producir los daños que se detallarán más adelante, tiene un módulo de ataque que se activa cuando el reloj de la computadora indica 6 de Marzo. En estas condiciones la rutina actúa sobre la información del disco rígido volviéndola inutilizable. El módulo de defensa tiene, obviamente, la misión de proteger al virus y, como el de ataque, puede estar o no presente en la estructura. Sus rutinas apuntan a evitar todo aquello que provoque la remoción del virus y retardar, en todo lo posible, su detección. Tipos de virus Los virus se clasifican por el modo en que actúan infectando la computadora: •Programa: Infectan archivos ejecutables tales como .com / .exe / .ovl / .drv / .sys / .bin •Boot: Infectan los sectores Boot Record, Master Boot, FAT y la Tabla de Partición. •Múltiples: Infectan programas y sectores de "booteo". •Bios: Atacan al Bios para desde allí reescribir los discos duros. •Hoax: Se distribuyen por e-mail y la única forma de eliminarlos es el uso del sentido común. Al respecto, se trata de virus que no existe y que se utiliza para aterrar a los novatos especialmente en la Internet a pesar que los rumores lo muestran como algo muy serio y a veces la información es tomada por la prensa especializada. Por lo general, como ya se expresó, la difusión se hace por cadenas de e-mail con terribles e inopinadas advertencias. En realidad el único virus es el mensaje. A continuación se dan una serie de supuestos "virus" por lo que es aconsejable ignorar los mensajes que aparecen y no ayudar a replicarlos continuando con la cadena: •3b Trojan (alias PKZIP Virus). •AOL4Free Virus Hoax. •Baby New Year Virus Hoax. •BUDDYLST.ZIP •BUDSAVER.EXE •Budweiser Hoax •Death69 •Deeyenda •E-Flu •FatCat Virus Hoax •Free Money •Get More Money Hoax •Ghost •Good Times •Hacky Birthday Virus Hoax •Hairy Palms Virus Hoax •Irina •Join the Crew •Londhouse Virus Hoax •Microsoft Virus Hoax •Millenium Time Bomb •Penpal Greetings •Red Alert •Returned or Unable to Deliver •Teletubbies •Time Bomb •Very Cool •Win a Holiday •World Domination Hoax •Yellow Teletubbies •A.I.D.S. hoax email virus •AltaVista virus scare •AOL riot hoax email •ASP virus hoax •Back Orifice Trojan horse •Bill Gates hoax •Bloat, see MPEG virus hoax •Budweiser frogs screen-saver scare •Good Times hoax email virus •Irina hoax virus •Java virus scare •Join the Crew hoax email virus •'Millennium' virus misunderstanding •MPEG virus hoax •'My clock says 2097/2098' virus misunderstanding •New virus debug device hoax email virus with attached Trojan horse •Open: Very Cool, see A.I.D.S. hoax email virus •Penpal Greetings, see Good Times hoax email virus •PKZ300 Trojan virus scare •Returned or Unable to Deliver hoax email virus •Walt Disney greeting, see Bill Gates hoax •Win a Holiday hoax email virus •Windows ’98 MS Warning. Por último, cabe destacar que los HOAX están diseñados únicamente para asustar a los novatos (y a los que no lo son tanto). Otros como el mensaje del carcinoma cerebral de Jessica, Jessica Mydek, Anabelle, Ana, Billyy otros personajes imaginarios tampoco son reales como tampoco lo es la dirección ACSaol.com, ya que fueron creados para producir congestionamiento en la Internet. Caracteristicas de los virus El virus es un pequeño software (cuanto más pequeño más fácil de esparcir y más difícil de detectar), que permanece inactivo hasta que un hecho externo hace que el programa sea ejecutado o el sector de "booteo" sea leído. De esa forma el programa del virus es activado y se carga en la memoria de la computadora, desde donde puede esperar un evento que dispare su sistema de destrucción o se replique a sí mismo. Los más comunes son los residentes en la memoria que pueden replicarse fácilmente en los programas del sector de "booteo", menos comunes son los no-residentes que no permanecen en la memoria después que el programa-huesped es cerrado. Los virus pueden llegar a "camuflarse" y esconderse para evitar la detección y reparación. Como lo hacen: a.El virus re-orienta la lectura del disco para evitar ser detectado; b.Los datos sobre el tamaño del directorio infectado son modificados en la FAT, para evitar que se descubran bytes extra que aporta el virus; c.encriptamiento: el virus se encripta en símbolos sin sentido para no ser detectado, pero para destruir o replicarse DEBE desencriptarse siendo entonces detectable; d.polimorfismo: mutan cambiando segmentos del código para parecer distintos en cada "nueva generación", lo que los hace muy difíciles de detectar y destruir; e.Gatillables: se relaciona con un evento que puede ser el cambio de fecha, una determinada combinación de tecleo; un macro o la apertura de un programa asociado al virus (Troyanos). Los virus se transportan a través de programas tomados de BBS (Bulletin Boards) o copias de software no original, infectadas a propósito o accidentalmente. También cualquier archivo que contenga "ejecutables" o "macros" puede ser portador de un virus: downloads de programas de lugares inseguros; e-mail con "attachments", archivos de MS- Word y MS-Excel con macros. Inclusive ya existen virus que se distribuyen con MS-Power Point. Los archivos de datos, texto o Html NO PUEDEN contener virus, aunque pueden ser dañados por estos. Los virus de sectores de "booteo" se instalan en esos sectores y desde allí van saltando a los sectores equivalentes de cada uno de los drivers de la PC. Pueden dañar el sector o sobreescribirlo. Lamentablemente obligan al formateo del disco del drive infectado. Incluyendo discos de 3.5" y todos los tipos de Zip de Iomega, Sony y 3M. (No crean vamos a caer en el chiste fácil de decir que el más extendido de los virus de este tipo se llama MS) Daños de los virus Definiremos daño como acción una indeseada, y los clasificaremos según la cantidad de tiempo necesaria para reparar dichos daños. Existen seis categorías de daños hechos por los virus, de acuerdo a la gravedad. Sirva como ejemplo la forma de trabajo del virus FORM (el más común): En el día 18 de cada mes cualquier tecla que presionemos hace sonar el beep. Deshacerse del virus implica, generalmente, segundos o minutos. Daños triviales Un buen ejemplo de este tipo de daño es el JERUSALEM. Este virus borra, los viernes 13, todos los programas que uno trate de usar después de que el virus haya infectado la memoria residente. En el peor de los casos, tendremos que reinstalar los programas perdidos. Esto nos llevará alrededor de 30 minutos. Daños menores Cuando un virus formatea el disco rígido, mezcla los componentes de la FAT (File Allocation Table, Tabla de Ubicación de Archivos), o sobreescribe el disco rígido. En este caso, sabremos inmediatamente qué es lo que está sucediendo, y podremos reinstalar el sistema operativo y utilizar el último backup. Esto quizás nos lleve una hora. Daños moderados Algunos virus, dada su lenta velocidad de infección y su alta capacidad de pasar desapercibidos, pueden lograr que ni aún restaurando un backup volvamos al último estado de los datos. Un ejemplo de esto es el virus DARK AVENGER, que infecta archivos y acumula la cantidad de infecciones que realizó. Cuando este contador llega a 16, elige un sector del disco al azar y en él escribe la frase: " Eddie lives … somewhere in time" (Eddie vive … en algún lugar del tiempo). Esto puede haber estado pasando por un largo tiempo sin que lo notemos, pero el día en que detectemos la presencia del virus y queramos restaurar el último backup notaremos que también él contiene sectores con la frase, y también los backups anteriores a ese. Puede que lleguemos a encontrar un backup limpio, pero será tan viejo que muy probablemente hayamos perdido una gran cantidad de archivos que fueron creados con posterioridad a ese backup. Daños mayores Los daños severos son hechos cuando un virus realiza cambios mínimos, graduales y progresivos. No sabemos cuándo los datos son correctos o han cambiado, pues no hay pistas obvias como en el caso del DARK AVENGER (es decir, no podemos buscar la frase Eddie lives ...). Algunos programas como CHEEBA, VACSINA.44.LOGIN y GP1 entre otros, obtienen la clave del administrador del sistema y la pasan a un tercero. Cabe aclarar que estos no son virus sino troyanos. En el caso de CHEEBA, crea un nuevo usuario con los privilegios máximos, fijando el nombre del usuario y la clave. El daño es entonces realizado por la tercera persona, quien ingresará al sistema y haría lo que quisiera. Sintomas típicos de una infeccion •El sistema operativo o un programa toma mucho tiempo en cargar sin razón aparente. •El tamaño del programa cambia sin razón aparente. •El disco duro se queda sin espacio o reporta falta de espacio sin que esto sea necesariamente así. •Si se corre el CHKDSK no muestra "655360 bytes available". •En Windows aparece "32 bit error". •La luzdel disco duro en la CPU continua parpadeando aunque no se este trabajando ni haya protectores de pantalla activados. (Se debe tomar este síntoma con mucho cuidado, porque no siempre es así). •No se puede "bootear" desde el Drive A, ni siquiera con los discos de rescate. •Aparecen archivos de la nada o con nombres y extensiones extrañas. •Suena "clicks" en el teclado (este sonido es particularmente aterrador para quien no esta advertido). •Los caracteres de texto se caen literalmente a la parte inferior de la pantalla (especialmente en DOS). •En la pantalla del monitor pueden aparecen mensajes absurdos tales como "Tengo hambre. Introduce un Big Mac en el Drive A". •En el monitor aparece una pantalla con un fondo de cielo celeste, unas nubes blancas difuminadas, una ventana de vidrios repartidos de colores y una leyenda en negro que dice Windows ’98 (No puedo evitarlo, es mas fuerte que yo...!!). Una infección se soluciona con las llamadas "vacunas" (que impiden la infección) o con los remedios que desactivan y eliminan, (o tratan de hacerlo) a los virus de los archivos infectados. Hay cierto tipo de virus que no son desactivables ni removibles, por lo que se debe destruir el archivo infectado. Virus informaticos Argentinos Al igual que todos los países informatizados, la Argentina cuenta con una producción local de virus informáticos. Si bien estos no son de los más complejos (en su mayoría, buenas copias y variaciones de virus conocidos) representan un problema, ya que muchos de ellos no están incluidos en las bases de datos de los programas antivirus. Veamos algunos ejemplos: •PING PONG: Este virus fue el primero en hacer explosión en Argentina. Fue descubierto en marzo de 1988 y en poco tiempo estuvo en aquel país, en donde se convirtió rápidamente en epidemia. La falta de conocimiento sobre los virus ayudó a que se diseminara ampliamente y fuera incontrolable en un principio. En centros universitarios como la Facultad de Ciencias Exactas de la UBA o la Facultad de Informáticade la Universidad de Morón era difícil encontrar un disco sin infectar. Ese mismo desconocimiento llevó a que pasara bastante tiempo hasta que se empezaran a tomar medidas. Sólo después de algunos meses, en revistas especializadas en informática, empezaron a publicarse formas de desinfectar los discos, y como consecuencia de ello se aplicaron políticas de seguridad en las universidades. Lo positivo de esto fue que la gente comenzara a conocer el D.O.S. más profundamente, por ejemplo el boot sector: qué es y para qué sirve, ya que las máquinas eran utilizadas pero pocos sabían cómo funcionaban realmente. Como tenía un síntoma muy evidente (una pelotita que rebotaba), se pensó que todos los virus debían ser visibles, pero los siguientes fueron más subrepticios, y se limitaban a reproducirse o destruir sin avisar al usuario. El Ping Pong original no podía infectar discos rígidos, pero la versión que se popularizó en el país fue la B, que sí podía hacerlo. Se creó una variante en Argentina, que probablemente fue la primera variante de virus originada en el país, el Ping Pong C, que no mostraba la pelotita en la pantalla. Este virus está extinto en este momento ya que sólo podía funcionar en máquinas con procesador 8088 ó 8086, porque ejecutaba una instrucción no documentada en estos e incorrecta en los modelos siguientes. •AVISPA: Escrito en Noviembre de 1993 que en muy poco tiempo se convirtió en epidemia. Infecta archivos .EXE Al ejecutarse, si no se encontraba ya residente en memoria, intenta infectar los archivos XCOPY, MEM, SETVER y EMM386 para maximizar sus posibilidades de reproducción, ya que estos archivos son de los más frecuentemente utilizados. Este virus está encriptado siempre con una clave distinta (polimórfico), para dificultar su detección por medio de antivirus heurísticos. •MENEM TOCOTO: Esta adaptación del virus Michelangelo apareció en 1994. En los disquetes se aloja en el boot sector, y en los discos rígidos en la tabla de particiones. Es extremadamente sencillo y, por ende, fácil de detectar. •CAMOUFLAGE II: Aparecido por primera vez en 1993. Infecta el boot sector de los disquetes ubicados en la unidad A y la tabla de partición de los discos rígidos. Es bastante simple y fácil de ser detectado. •LEPROSO: Creado en 1993, en Rosario, provincia de Santa Fé. Se activa el día 12 de Enero (cumpleaños del autor), y hace aparecer un mensaje que dice: "Felicitaciones, su máquina está infectada por el virus leproso creado por J. P.. Hoy es mi cumpleaños y lo voy a festejar formateando su rígido. Bye... (Vamos Newell's que con Diego somos campeones)." •PINDONGA: Virus polimórfico residente en memoria que se activa los días 25 de febrero, 21 de marzo, 27 de agosto y 16 de septiembre, cuando ataca, borra toda la información contenida en el disco rígido. •TEDY: Es el primer virus argentino interactivo. Apareció hace poco tiempo. Infecta archivos con extensión .EXE, y se caracteriza por hacer una serie de preguntas al usuario. Una vez activado, una pantalla muestra: ¡TEDY, el primer virus interactivo de la computación! Responda el siguiente cuestionario: ¿Los programas que Ud. utiliza son originales? (s/n) ¿Los de Microsoft son unos ladrones? (s/n) Si se responde afirmativamente a la primer pregunta, el virus contestará: 5 archivos menos por mentiroso En caso contrario: 2 archivos menos por ladrón. En cuanto a la segunda pregunta, el único mensaje que se ha visto es: Te doy otra oportunidad para responder bien. Con este virus, los archivos infectados aumentan su tamaño en 4310 bytes. ¿Que no es un virus? Existen algunos programas que, sin llegar a ser virus, ocasionan problemas al usuario. Estos no-virus carecen de por lo menos una de las tres características identificatorias de un virus (dañino, autorreproductor y subrepticio). Veamos un ejemplo de estos no - virus: "Hace algunos años, la red de I. B. M., encargada de conectar más de 130 países, fue virtualmente paralizada por haberse saturado con un correo electrónico que contenía un mensaje de salutación navideña que, una vez leído por el destinatario, se enviaba a sí mismo a cada integrante de las listas de distribución de correo del usuario. Al cabo de un tiempo, fueron tantos los mensajes que esperaban ser leídos por sus destinatarios que el tráfico se volvió demasiado alto, lo que ocasionó la caída de la red". Asimismo, es necesario aclarar que no todo lo que altere el normal funcionamiento de una computadora es necesariamente un virus. Por ello, daré algunas de las pautas principales para diferenciar entre qué debe preocuparnos y qué no: BUGS (Errores en programas). Los bugs no son virus, y los virus no son bugs. Todos usamos programas que tienen graves errores (bugs). Si se trabaja por un tiempo largo con un archivo muy extenso, eventualmente algo puede comenzar a ir mal dentro del programa, y este a negarse a grabar el archivo en el disco. Se pierde entonces todo lo hecho desde la última grabación. Esto, en muchos casos, se debe a ERRORES del programa. Todos los programas lo suficientemente complejos tienen bugs. Falsa alarma Algunas veces tenemos problemas con nuestro hardware o software y, luego de una serie de verificaciones, llegamos a la conclusión de que se trata de un virus, pero nos encontramos con una FALSA ALARMA luego de correr nuestro programa antivirus. Desafortunadamente no hay una regla estricta por la cual guiarse, pero contestarse las siguientes preguntas puede ser de ayuda: •¿Es sólo un archivo el que reporta la falsa alarma (o quizás varios, pero copias del mismo)?. •¿Solamente un producto antivirus reporta la alarma? (Otros productos dicen que el sistema está limpio). •¿Se indica una falsa alarma después de correr múltiples productos, pero no después de bootear, sin ejecutar ningún programa?. Si al menos una de nuestras respuestas fue afirmativa, es muy factible que efectivamente se trate de una falsa alarma. Programas corruptos A veces algunos archivos son accidentalmente dañados, quizás por problemas de hardware. Esto quiere decir que no siempre que encontremos daños en archivos deberemos estar seguros de estar infectados. ¿Que es un Antivirus? No para toda enfermedad existe cura, como tampoco existe una forma de erradicar todos y cada uno de los virus existentes. Es importante aclarar que todo antivirus es un programa y que, como todo programa, sólo funcionará correctamente si es adecuado y está bien configurado. Además, un antivirus es una herramienta para el usuario y no sólo no será eficaz para el 100% de los casos, sino que nunca será una protección total ni definitiva. La función de un programa antivirus es detectar, de alguna manera, la presencia o el accionar de un virus informático en una computadora. Este es el aspecto más importante de un antivirus, independientemente de las prestaciones adicionales que pueda ofrecer, puesto que el hecho de detectar la posible presencia de un virus informático, detener el trabajo y tomar las medidas necesarias, es suficiente para acotar un buen porcentaje de los daños posibles. Adicionalmente, un antivirus puede dar la opción de erradicar un virus informático de una entidad infectada. El modelo más primario de las funciones de un programa antivirus es la detección de su presencia y, en lo posible, su identificación. La primera técnica que se popularizó para la detección de virus informáticos, y que todavía se sigue utilizando (aunque cada vez con menos eficiencia), es la técnica de scanning. Esta técnica consiste en revisar el código de todos los archivos contenidos en la unidad de almacenamiento -fundamentalmente los archivos ejecutables - en busca de pequeñas porciones de código que puedan pertenecer a un virus informático. Este procedimiento, denominado escaneo, se realiza a partir de una base de datos que contiene trozos de código representativos de cada virus conocido, agregando el empleo de determinados algoritmos que agilizan los procesos de búsqueda. La técnica de scanning fue bastante eficaz en los primeros tiempos de los virus informáticos, cuando había pocos y su producción era pequeña. Este relativamente pequeño volumende virus informáticos permitía que los desarrolladores de antivirus escaneadores tuvieran tiempo de analizar el virus, extraer el pequeño trozo de código que lo iba a identificar y agregarlo a la base de datos del programa para lanzar una nueva versión. Sin embargo, la obsolescencia de este mecanismo de identificación como una solución antivirus completa se encontró en su mismo modelo. El primer punto grave de este sistema radica en que siempre brinda una solución a posteriori: es necesario que un virus informáticoalcance un grado de dispersión considerable para que sea enviado (por usuarios capacitados, especialistas o distribuidores del producto) a los desarrolladores de antivirus. Estos lo analizarán, extraerán el trozo de código que lo identificará, y lo incluirán en la próxima versión de su programa antivirus. Este proceso puede demorar meses a partir del momento en que el virus comienza a tener una dispersión considerable, lapso en el cual puede causar graves daños sin que pueda ser identificado. Además, este modelo consiste en una sucesión infinita de soluciones parciales y momentáneas (cuya sumatoria jamás constituirá una solución definitiva), que deben actualizarse periódicamente debido a la aparición de nuevos virus. En síntesis, la técnica de scanning es altamente ineficiente, pero se sigue utilizando debido a que permite identificar rápidamente la presencia de los virus más conocidos y, como son estos los de mayor dispersión, permite una importante gama de posibilidades. Un ejemplo típico de un antivirus de esta clase es el Viruscan de McAfee , que se verá más adelante. En virtud del pronto agotamiento técnico de la técnica de scanning, los desarrolladores de programas antivirus han dotado a sus creaciones de métodos para búsquedas de virus informáticos (y de sus actividades), que no identifican específicamente al virus sino a algunas de sus características generales y comportamientos universalizados. Este tipo de método rastrea rutinas de alteración de información que no puedan ser controladas por el usuario, modificación de sectores críticos de las unidades de almacenamiento (master boot record, boot sector, FAT, entre otras), etc. Un ejemplo de este tipo de métodos es el que utiliza algoritmos heurísticos. De hecho, esta naturaleza de procedimientos busca, de manera bastante eficiente, códigos de instrucciones potencialmente pertenecientes a un virus informático. Resulta eficaz para la detección de virus conocidos y es una de las soluciones utilizadas por los antivirus para la detección de nuevos virus. El inconveniente que presenta este tipo de algoritmo radica en que puede llegar a sospecharse de muchisimas cosas que no son virus. Esto hace necesario que el usuario que lo utiliza conozca un poco acerca de la estructura del sistema operativo, a fin de poseer herramientas que le faciliten una discriminación de cualquier falsa alarma generada por un método heurístico. Algunos de los antivirus de esta clase son F-Prot, Norton Anti Virus y Dr. Solomon's Toolkit. Ahora bien, otra forma de detectar la presencia de un virus informático en un sistema consiste en monitorear las actividades de la PC señalando si algún proceso intenta modificar los sectores críticos de los dispositivos de almacenamiento o los archivos ejecutables. Los programas que realizan esta tarea se denominan chequeadores de integridad. Sobre la base de estas consideraciones, podemos consignar que un buen sistema antivirus debe estar compuesto por un programa detector de virus - que siempre esté residente en memoria- y un programa que verifique la integridad de los sectores críticos del disco rígido y sus archivos ejecutables. Existen productos antivirus que cubren los dos aspectos, o bien pueden combinarse productos diferentes configurados de forma que no se produzcan conflictos entre ellos. Modelo Antivirus La estructura de un programa antivirus, está compuesta por dos módulos principales: el primero denominado de control y el segundo denominado de respuesta. A su vez, cada uno de ellos se divide en varias partes: •Módulo de control: posee la técnica verificación de integridad que posibilita el registro de cambios en los archivos ejecutables y las zonas críticas de un disco rígido. Se trata, en definitiva, de una herramienta preventiva para mantener y controlar los componentes de información de un disco rígido que no son modificados a menos que el usuario lo requiera. Otra opción dentro de este módulo es la identificación de virus, que incluye diversas técnicas para la detección de virus informáticos. Las formas más comunes de detección son el scanning y los algoritmos, como por ejemplo, los heurísticos. Asimismo, la identificación de código dañino es otra de las herramientas de detección que, en este caso, busca instrucciones peligrosas incluidas en programas, para la integridad de la información del disco rígido. Esto implica descompilar (o desensamblar) en forma automática los archivos almacenados y ubicar sentencias o grupos de instrucciones peligrosas. Finalmente, el módulo de control también posee una administración de recursos para efectuar un monitoreo de las rutinas a través de las cuales se accede al hardware de la computadora (acceso a disco, etc.). De esta manera puede limitarse la acción de un programa restringiéndole el uso de estos recursos, como por ejemplo impedir el acceso a la escritura de zonas críticas del disco o evitar que se ejecuten funciones de formato del mismo. •Módulo de respuesta: la función alarma se encuentra incluida en todos los programas antivirus y consiste en detener la acción del sistema ante la sospecha de la presencia de un virus informático, e informar la situación a través de un aviso en pantalla. Algunos programas antivirus ofrecen, una vez detectado un virus informático, la posibilidad de erradicarlo. Por consiguiente, la función reparar se utiliza como una solución momentánea para mantener la operatividad del sistema hasta que pueda instrumentarse una solución adecuada. Por otra parte, existen dos técnicas para evitar el contagio de entidades ejecutables: evitar que se contagie todo el programa o prevenir que la infección se expanda más allá de un ámbito fijo. Aunque la primera opción es la más adecuada, plantea grandes problemas de implementación. Detección y prevencion Debido a que los virus informáticos son cada vez más sofisticados, hoy en día es difícil sospechar su presencia a través de síntomas como la pérdida de performance. De todas maneras la siguiente es una lista de síntomas que pueden observarse en una computadora de la que se sospeche esté infectada por alguno de los virus más comunes: •Operaciones de procesamiento más lentas. •Los programas tardan más tiempo en cargarse. •Los programas comienzan a acceder por momentos a las disqueteras y/o al disco rígido. •Disminución no justificada del espacio disponible en el disco rígido y de la memoria RAM disponible, en forma constante o repentina. •Aparición de programas residentes en memoria desconocidos. La primera medida de prevención a ser tenida en cuenta es, como se dijo anteriormente, contar con un sistema antivirus y utilizarlo correctamente. Por lo tanto, la única forma de que se constituya un bloqueo eficaz para un virus es que se utilice con determinadas normas y procedimientos. Estas normas tienden a controlar la entrada de archivos al disco rígido de la computadora, lo cual se logra revisando con el antivirus todos los disquetes o medios de almacenamiento en general y, por supuesto, disminuyendo al mínimo posible todo tipo de tráfico.
![Chistes con enseñanza y moraleja [parte 2]](https://storage.posteamelo.com/assets-adonis/assets/2018/06/22/space-Z4bKQjN_Y0F.webp)
Esta es la tan esperada parte dos de Chistes con enseñanza y moralejas. Espero que se diviertan y desde ya gracias por sus comentarios Novia tramposa Un soldado destacado en la Selva recibe una carta de su novia desde Lima, La carta decía lo siguiente: "Querido Luís: Ya no puedo continuar con esta relación. La distancia que nos separa es demasiado grande. Tengo que admitir que te he sido infiel tres veces desde que te fuiste y creo que ni tú ni yo nos merecemos esto, lo siento. Por favor devuélveme la foto que te envié. Con mucho amor, María" El soldado, muy herido, le pidió a todos sus compañeros del batallón que le regalaran fotos de sus novias, hermanas, amigas, tías, primas, etc. Junto con la foto de María incluyó todas esas otras fotos que había recolectado de sus amigos. Había 89 fotos en el sobre y una nota que decía: "María, Perdóname, pero no puedo recordar quien eres. Por favor, busca tu foto en el paquete y me devuelves el resto. Luis" Moraleja: Aún derrotado... hay que saber golpear al enemigo. Ni en el cielo Después de una larga enfermedad, una mujer muere y llega a las puertas del cielo. Mientras espera por San Pedro, ella ve a través de las rejas a sus padres, amigos y todos los que habían partido antes que ella, sentados a una mesa, apreciando un banquete maravilloso. Cuando San Pedro llega, ella le comenta : Qué lugar tan lindo! ¿Cómo hago para entrar ? Yo voy a decirte una palabra. Si la deletreas correctamente la primera vez, entras; si te equivocas, vas directo al infierno, respondió San Pedro. Ok, ¿cuál es la palabra? -Amor. -Ella la deletreó correctamente y pasó por los portones. Un par de años después, San Pedro le pidió que vigilase los portones por ese día. Para su sorpresa, aparece el que fue su marido. - Hola, qué sorpresa! - dice ella. -¿Cómo estás? - Ah...., pues he estado muy bien desde que falleciste. Me casé con aquella bella enfermera que te cuidó, gané la lotería y me hice millonario. Entonces vendí la casa donde vivíamos y compré una mansión en el barrio alto que siempre te gustó. Viajé con mi nueva esposa por Europa, Asia y Oceanía. Estábamos de vacaciones en Los Alpes justamente cuando decidí esquiar. Me caí..., el esquí me cayó en la cabeza y aquí estoy. ¿Cómo hago para entrar querida? - Yo voy a decirte una palabra. Si la deletreas correctamente la primera vez puedes entrar, si no, vas directo al infierno respondió ella. - OK, ¿cuál es la palabra? - Schwarzennegger! Moraleja: ni muerto le puedes decir toda la verdad a una mujer, pues corres el riesgo de vivir en un infierno el resto de tu existencia Nunca llegues tarde... El párroco se estaba retirando después de 25 años a cargo de la parroquia y los feligreses decidieron ofrecer una cena de despedida en su honor. Se escogió a un destacado político local, miembro de la parroquia, para dar un pequeño discurso durante la cena. Pero se retrasó y el sacerdote decidió entonces decir unas breves palabras mientras esperaban al político. "Obtuve mi primera impresión sobre esta parroquia en la primera confesión que debí escuchar. Pensé que había sido destinado a un lugar terrible. La primera persona que entró a mi confesionario me dijo que había robado un televisor y que, al ser detenido por la policía, casi había matado al oficial. … Había robado dinero a sus padres, sustraído mercancía de su sitio de trabajo, había tenido un romance con la esposa de su jefe y tomaba estupefacientes. Yo estaba anonadado... … Pero a medida que pasaban los días, me di cuenta que la gente de esta parroquia no era nada así y que ciertamente había venido a una comunidad llena de gente buena y amable...". Justo cuando el sacerdote terminaba sus palabras, el político entró al salón, disculpándose por la tardanza. Inmediatamente comenzó su presentación y el discurso en honor del párroco saliente. "Nunca olvidaré el primer día que el Padre llegó a nuestra parroquia", dijo el político. "De hecho, tuve el honor de ser el primero en confesarme con él" Moraleja: Nunca llegues tarde, aprende el valor de serpuntual Cura Aficionado Un cura aficionado a la ornitología tenía doce pájaros. Todos los días los soltaba para que volaran y éstos siempre regresaban a sus jaulas. Pero un día sólo regresaron once, así que el sacerdote, decidido, en la misa de 12 del domingo preguntó: - ¿Quién tiene un pájaro? Todos los hombres se levantaron. - Disculpen, no me expliqué bien. ¿Quién ha visto un pájaro? - Todas las mujeres se levantaron. - !No, no! Lo que quiero decir es: ¿Quién ha visto mi pájaro? Todas las monjas se levantaron... Moraleja: "aprenda a preguntar correctamente" Ultimo Deseo Paco era un gallego que tenía un gran amigo argentino, Juan. En un viaje que hiciera Paco a su tierra natal, sufrió un infarto y murió. Juan se entera y decide tomar un avión e ir al funeral de su amigo en Galicia. Al llegar al lugar donde estaban velando al muerto, Juan nota que junto al cajón se encuentra un tarro enorme lleno de crema facial y lo mas curioso es que los dolientes, luego de darle el pésame a la madre de Paco, introducían la mano dentro del pote y luego procedían a embarrar al difunto. Juan, por respeto, decide hacer lo mismo, pero fue tanta su curiosidad que se acerca cuidadosamente a la madre del difunto, y en voz baja le pregunta: - ¿Por qué los deudos le están untando crema a Paco? ¿Fue por alguna petición especial o es una tradición acá en Galicia? La anciana le da una mirada de consternación y le contesta : - !Joder, pero bueno! ¿Ud. no sabía que Paco pidió que lo CREMASEN...? Moraleja: Sea claro y preciso al dejar instrucciones" Infidelidad Una dama entra a una farmacia y le pide al farmacéutico : - Por favor, quisiera comprar arsénico. Dado que el arsénico es muy tóxico y letal, el farmacéutico quiso saber mas datos antes de proporcionarle la sustancia. - ¿Y para qué querría la señora comprar arsénico? - Para matar a mi marido. - !Ah, caramba! Lamentablemente para ese fin no puedo vendérselo. La mujer sin decir palabra abre la cartera y saca una fotografía del marido haciendo el amor con la mujer del farmacéutico. !Mil disculpas!, - dice el farmacéutico - no sabía que usted tenía receta.... Moraleja: "Nunca pregunte algo por lo que tendra que disculparse" Que no te pase Tres hermanas de 96, 94 y 92 años de edad vivían en su casa juntas. Una noche la de 96 años empieza a llenar la tina para darse un baño, pone un pie dentro de la tina, hace una pausa y grita: - ¿Alguien sabe si me estaba metiendo a tomar un baño o estaba saliendo de bañarme? La hermana de 94 años le responde : - No sé, espera que subo para ver. Empieza a subir las escaleras hace una pausa y grita : - ¿Estaba yo subiendo las escaleras o las estaba bajando? La hermana menor de 92 años estaba sentada en la cocina tomándose una taza de té y escuchando a sus hermanas. Mueve su cabeza y piensa: "En verdad espero nunca llegar a ser asi de olvidadiza, toco madera", toca tres veces la mesa para que se le conceda ese deseo y luego les responde : - Ahi voy a ayudarlas, solo déjenme ver quien esta tocando la puerta. Moraleja: al comunicarse siempre recuerde sus objetivos" Muy Caballero Un conocido lord inglés reunía a sus amistades a tomar el té a una hora exacta todos los martes de cada semana en su palacio de Londres. Cierto martes, el puntualísimo caballero no apareció y los invitados estaban intrigados. En cierto momento aparece el mayordomo y les dice a los presentes, con típico "british accent": - Señores, Milord les pide disculpas por la demora y les anuncia que después de mucho tiempo, se ha reencontrado con su vieja y querida amiga Lulú, de París. Dice que si puede, dentro de dos horas estará con ustedes, y si no puede, ...solo dentro de diez minutos. Muchas gracias. Moraleja: "cuando tenga que dar una excusa, que sea con elegancia" Ponte Lentes Un ventrílocuo en su show está contando un chiste de gallegos, cuando un gallego presente se levanta muy ofendido y dice : - "Nosotros los gallegos no somos tan tontos. Exijo una disculpa!" El ventrílocuo le dice que no se moleste, que sólo es un chiste, a lo que el gallego contesta : - "Usted no se meta, idiota, que yo estoy hablando con el niño" Moraleja: "siempre diríjase a quien tiene la voz cantante" Cuestión de Palabras Llega un paisano al bar del pueblo y deja atada su perra a un árbol. Al instante una jauría de perros se arremolina a su alrededor tratando de conquistarla. En medio de un concierto de ladridos, gruñidos, mordiscos y aullidos, un policía entra al bar y pregunta por el dueño de la perra. El paisano, que estaba tomando un vaso grande de ginebra, levanta la mano y dice: "yo". - Su perra esta alzada, -le dice el policía. - No puede ser, yo la dejé en el suelo, -responde el paisano. - Quiero decir que está en celo, -insiste el policía. - No puede ser, yo jamás le di motivos, ni siquiera miro a otras perras.-contesta el paisano sediento. - Digo que está caliente, ¿me entiende? - No, no lo entiendo, me cercioré de dejarla a la sombra. Exasperado, el policía exclama: - Sígame, su perra quiere tener relaciones sexuales. El paisano le responde: - Entonces, siga nomás. Siempre quise tener un perro policía" Moraleja: "Hablar no es lo mismo que comunicarse" Parte 1: Algo de buena musica:
Copilado de viñietas comicas A veces hay que ingeniarselas No te asustes che El nuevo perrito Recepcionista Punto G Bruto! Problema generacional Adicto Jeropa Marche un GPS Complejo Asi es el amor Que viejo este Que garrón Idea fija Uhhhhhh La cabezaaa!!! Son unicos No sera gallego este? Pocas luces Pareja moderna Pobre No pica che La vecinita copada Prioridad? Pocas luces aaaaaaaa Rubias Game over Gobito Solterona, descripcion gráfica. Deseo... Que lindo son esos pedos Visión La venganza del pato sentido comun Pinchaglobo quien podra ayudarme? Virus Partuza Lo estas haciendo mal Ciruja no Chivo Descripcion grafica mas barato que la azul otro carnero que cagada insesto no ha nada mas lindo que la familia unida que pescadito hdp confesion tetris lo estas haciendo mal la oportunidad jaimito haz lo que yo digo pobrecito Marche un GPS relleno tambien quiero lo mismo mimos fuerza insentivo supositorios trabajo facil donacion Cuestion de peso Si no lo entiendes...anda a cagar discrecion dotados Genialidad lo estas haciendo mal abstinencia gases lo estas haciendo mal idea fija discrecion que jugador! titere win! tecnologia de punta Las mejores excusas! hackers miedo sadico genial Cuestion de cultura exelente combinacion hermanito amor ese momento incomodo elegiste el camino mas largo borrachin! punteria terroristas bingo diferencias generacionales es lo que hay libido personal trainer pobre confesion sinonimos lo estas haciendo mal gallego herida de guerra herencia lo estas haciendo mal eso dolió imaginacion si que son complicadas sin palabras cocodrilo que se duerme un amor! pastillitas renovacion Aguante el Millo innovacion especialidad de la casa se acabo el amor politicos dieta guerra urgencias win Carnada narigon troll fea troll Menu vicio pesada Usa casco Pobre can
http://desmotivaciones.es/demots/201011/5hokw_JonasBrothershm01.jpghttp://desmotivaciones.es/demots/201011/Dibujo_3537.jpghttp://photos-f.ak.fbcdn.net/hphotos-ak-snc3/hs024.snc3/11144_206403541758_104427016758_3546836_232509_n.jpg

Para enamorar Eres 1024kb para mi megabyte. Tus ojos brillan mas que mi torre de cd´s. Tucorazon.com esta en mi pagina de inicio. Eres el socket de mi CPU. Tu RAM le da vida a mi windows. Eres el compilador de mi codigo. El .gif que anima mi vida. Siempre estas en C:/Mi/Corazón. Te pienso mas que las paginas indexadas por google. Eres como el firefox que me saco del infierno explorer. Eres el enter de mi vida. Si me dejas hago Alt-F4 a mi vida. Cuando te veo mi ciclo de CPU se acelera. Tú tienes la máxima prioridad en mi lista de procesos. Eres el linkador de mis objetos. Tus deseos son signals para mi. Ninguna gráfica podría renderizar al 100% tu perfecta figura. En la cama eres puro overclocking. jeje Sin ti mi vida sería como una web sin CSS. Eres el cargador de mi iPod. Díme cómo te llamas y te agrego a favoritos Eres la primera en Google al buscar mi corazón. Tienes permisos de root en mi vida. Tus palabras tienen el IRQ más bajo para mí. Mi MacOSX tiene envidia de tu belleza. Juntos somos como un procesador de doble núcleo. Tengo el feed RSS de tus pensamientos. Mi sistema operativo entra en hibernación cuando no estás a mi lado. Quisiera ser un Pendrive para tus USB. Contigo no necesito tirar de Swap. Nuestros corazones sincronizan por Wifi. Gracias por sus aportes cinema_locorayado dijo:se me pone el disco rigido cuando te veo everlin dijo:Tucorazon.com esta en mi pagina de inicio. capsuleboy dijo:- Sin ti soy como una entrada ps/2 sulfateada Lexus_Omega dijo:Abrime el Slide, Acariciame el I-Touch, Sacudime el Analogico Ceba5 dijo: capsuleboy dijo: - Abrime tu socket, te paso grasa siliconada en la ranura y te meto mi giga, y cuando haga "crack", entonces ya no te lo saco hasta que se te caliente la fuente. OdioRapidShare dijo:Sos la fuente de mi cpu Doofenshmirtz dijo:Me gustas, donde te doy click
Esto es ser cara dura "¡QUE PARECIDO A LO QUE PUSO PRIETO! PIENSAN IGUAL, SE EXPRESAN IGUAL,PERO SEGURO QUE NO SE COPIARON! AY QUE LINDO, SON TAN PARECIDAS" CHICO CON PISTOLA: DALE PUNTOS DE MAS AL PIBE O MUERE EL CHICO DE AL LADO VICTIMA: HACE LO QUE DICEE PROFESORA: DISCULPÁ; NO NEGOCIO CON TERRORISTAS alumno:no pude averiguar este problema, pero aqui hay un dibujo amateur de charizard, espero que ayude profesor: blastoise usa cañon de agua, es super efectivo!!! charizard es derrotado!!!! 1- sucedio en francia.. hace mucho 2- se levanto uno y dijo: voy a hacer una revolucion! 3 - el que no se entiende dice los que no le pegan una 4- preguntale a tu vieja ¿Caca de bebe? Usted, si me da una mala nota. Mirame! Yapa, Preguntas yahoo Chat Fail El Pendejo lo mas.....caradura! jaja Sin palabras

La mayor frustración es cuando uno sabe todas las respuestas, pero nadie le hace la pregunta. Me emborraché para olvidarte, ¡pero ahora te veo doble! Dos cosas que odio: el racismo y el negro de acá a la vuelta. Duplica el espacio de tu disco duro – borra windows. Come pasto, millones de vacas no pueden equivocarse. El que madruga… encuentra todo cerrado. La Infantería italiana nunca retrocede: da media vuelta y sigue avanzando. El mero hecho de que no seas un paranoico no quiere decir que no todo el mundo te persiga. No importa donde vayas, siempre estarás allí. Mi complejo de superioridad es mejor que el tuyo. Aquellos que creen en la telequinesis, que levanten mi brazo. Yo solía tener una vida. Luego me compre un módem. Una imagen vale más que mil palabras. Pero ocupa mucha más memoria. Fichero no encontrado. ¿Lo falsificamos? S/N. La multitarea es eso que permite perder más datos simultáneamente. Modem not responding; ¡Te he preguntado algo cobarde! Era tan pirata que copiaba hasta los diskettes limpiadores. Quiero comprarme un boomerang nuevo, ¿cómo me deshago del viejo? Error de Windows- Windows no puede bloquear el sistema. Microsoft nos trae el poder del ayer a los ordenadores del mañana.