g

gabytozapala

Usuario (Argentina)

Primer post: 29 ene 2010Último post: 11 oct 2011
12
Posts
61
Puntos totales
33
Comentarios
E
El cancer
InfoporAnónimo2/9/2010

El cancer Hay más de cien tipos de cáncer diferentes y, como la causa exacta de la mayoría no se conoce, la identificación de los factores de riesgo se ha convertido en un aspecto importante para su prevención. Muchos factores de riesgo como la edad o factores hereditarios son inevitables. Sin embargo, algunos de los factores más dañinos se pueden evitar. Descripción Un factor de riesgo de cáncer es una circunstancia que se cree incrementa la posibilidad de desarrollar un cáncer. La primera observación publicada sobre un factor específico de factores de riesgo de cáncer está fechada en 1775, cuando Sir Percival Pott, cirujano londinense, notó que los deshollinadores jóvenes tenían un incrementada incidencia de cáncer de escroto. Afirmó que la ceniza de chimenea aumentaba el riesgo de cáncer de escroto, comenzando así los estudios de factores ambientales que causan cáncer 1- Cáncer de mama 2- Cáncer cervical 3- Cáncer de testículos 4- Cáncer colorectal 5- Cáncer de pulmón 6- Cáncer de páncreas 7- Cáncer de estomago 8- Cáncer de huesos 9- Cáncer de tiroides 10- Cáncer melanoma 11- Cáncer de próstata 12- Cáncer de leucemia 1- Cáncer de mama El cáncer de mama es una enfermedad en la cual se desarrollan células cancerosas en los tejidos de la mama. La glándula mamaria se compone de varios racimos de lóbulos y lobulillos conectados mediante unos conductos delgados, a modo de ramas de un árbol, en estos conductos se desarrolla el cáncer de mama más frecuente que es el cáncer ductal, el otro tipo de cáncer de mama es el carcinoma lobular. Causas Existe una predisposición familiar que se trasmite a través de los genes (en los cromosomas), siendo el 5% al 10% de todos los casos del cáncer de transmisión hereditaria. Otro factor que predispone al cáncer de mama es el uso de los anticonceptivos hormonales. Diagnostico La prevención más eficaz del cáncer de mama es la detección precoz y por ello la autoexploración de las mamas, de forma periódica, es fundamental. Además a partir de los 50 años y antes si existen factores predisponentes familiares, se deben realizar de forma periódica (cada 2 años) una exploración llamada mamografía. Esta exploración detecta pequeños tumores que pueden pasar desapercibidos en la autoexploración La aparición de algún nódulo sospechoso indica la realización de una biopsia del mismo, esto supone tomar un pequeño trozo del nódulo y analizarlo al microscopio para determinar la presencia de células cancerosas. Normalmente la toma de la muestra se realiza mediante una aguja que se introduce en el tejido mamario y por aspiración se recoge parte del tejido sospechoso. Tratamiento En el tratamiento del cáncer de mama se utilizan cuatro tipos de tratamiento: • cirugía • radioterapia • quimioterapia • terapia hormonal Se están realizando estudios clínicos con terapia biológica y con el trasplante de medula ósea. En primer lugar se utiliza la cirugía para extraer el nódulo canceroso de la mama, también se extraen los ganglios linfáticos axilares para su análisis en el microscopio y detectar la extensión de células cancerosas. Tipos de cirugía para el cáncer de mama • Lumpectomía (biopsia escisional o escisión amplia) consiste en la extracción del tumor canceroso y una zona de seguridad a su alrededor y en ocasiones algún ganglio axilar. Se asocia posteriormente con la radioterapia. • Mastectomía parcial, en ella se extrae el cáncer con parte del tejido de alrededor del mismo y el recubrimiento de los músculos del tórax debajo del tumor, con los ganglios linfáticos axilares. También se aplica posteriormente la radioterapia. • Mastectomía radical es la extracción de toda la mama la mama y el recubrimiento de los músculos del tórax y de la pared torácica situados debajo del tumor, con los ganglios linfáticos axilares. En la mastectomía parcial modificada parte de los músculos de la pared del tórax se conservan. • La radioterapia puede ser externa o a través de radioisótopos aplicados localmente (radioterapia interna). • La quimioterapia se aplica de forma endovenosa. • La terapia hormonal se aplica si las células cancerosas analizadas tiene receptores para estrógenos o progesterona. El tamoxifeno se utiliza como terapia hormonal, se administra durante 5 años en el cáncer de mama sin extensión a los ganglios linfáticos. El problema es que aumenta la probabilidad de aparición del cáncer de útero. 2- Cáncer cervical El cáncer cervical es un tipo frecuente de cáncer en mujeres, y consiste en una enfermedad en la cual se encuentran células cancerosas (malignas) en los tejidos del cuello uterino. El útero es el órgano hueco, en forma de pera invertida, donde se desarrolla el feto. El cuello o cérvix uterino es una abertura que conecta el útero con la vagina (canal de nacimiento). El cáncer uterino empieza creciendo lentamente. Antes de que aparezcan células cancerosas en el cuello uterino, los tejidos normales del cuello uterino pasan por un proceso conocido como displasia, durante el cual empiezan a aparecer células anormales. Una citología continción de Papanico generalmente encontrará estas células pre-malignas. Posteriormente, las células cáncerosas comienzan a crecer y se diseminan con mayor profundidad en el cuello uterino y en las áreas circundantes. Pruebas de diagnostico: • Citología con tinción de Papanicolaou: Se lleva a cabo usando un pedazo de algodón, un cepillo o una espátula de madera pequeña para raspar suavemente el exterior del cuello uterino con el fin de recoger células. La paciente puede sentir algo de presión, que se acompañará en algunos casos de dolor. • Biopsia. Si se encuentran células anormales, el médico tendrá que extraer una muestra de tejido del cuello uterino y lo observará a través del microscopio para determinar la presencia de células cancerosas. Para efectuar una biopsia sólo se necesita una pequeña cantidad de tejido y puede hacerse en la consulta del médico. El pronóstico (posibilidades de recuperación) y selección de tratamiento dependen de la etapa en que se encuentra el cancer cervical (si está sólo en el cuello uterino o si se ha diseminado a otros lugares) y el estado de salud en general. Tratamiento Existen tratamientos para todas las pacientes con cancer cervical. Se emplean tres clases de tratamiento: • Cirugía (extracción del cáncer en una operación) • Radioterapia (radiaciones de alta energía para eliminar las células cancerosas). • Quimioterapia (medicamentos o "venenos" para eliminar las células cancerosas). El cáncer cervical se puede extraer empleando alguna de las siguientes operaciones • La criocirugía consiste en la eliminación del cáncer por congelamiento. • La cirugía con rayo láser consiste en el uso de un haz de luz intensa para eliminar células cancerosas. • La conización consiste en la extracción de un pedazo de tejido en forma de cono en el lugar donde se encuentra la anormalidad. Se emplea para biopsias, pero también para el tratamiento de cánceres tempranos del cuello uterino. • La escisión electroquirúrgica (LEEP, siglas en inglés) usa una corriente eléctrica que pasa por un aro de alambre delgado, el cual sirve como cuchilla. • Una histerectomia es una operación en la cual se extraen todo el útero, incluyendo todo el cuello uterino, además del cáncer cervical. 3- Cáncer de testículos El cáncer de testículos a menudo comienza en las células que producen el esperma. El primer síntoma es un bulto duro del tamaño de un garbanzo. Este bulto normalmente no es doloroso al tacto. En los primeros estadios no hay otros síntomas. Muchos hombres descubren el tumor ellos mismos. Cuanto antes se descubra, mejor. Normalmente sólo afecta a un testículo. El cáncer testicular es más frecuente en hombres jóvenes, particularmente entre los 15 y los 35 años, y es más frecuente en los hombres blancos que en los negros. Si alguno o los dos testículos no han descendido para el nacimiento, el riesgo de cáncer en cualquiera de los dos testículos es mayor. Si se detecta y se trata pronto, el cáncer de testículos frecuentemente se cura. Signos y síntomas del cáncer de testículos • Bulto o hinchazón de un testículo • Posible dolor local o sensibilidad. • Tacto duro en un testículo (algunas veces). Diagnostico del cáncer de testículos Una autoexploración puede detectar la presencia de un posible crecimiento o tumor dentro del escroto. El descuido en la rapidez de acudir al médico para ver si el dolor está o no asociado al crecimiento es muy desaconsejable. Por lo tanto si se descubre un bulto visite a su médico sin esperar. Para confirmar el diagnóstico se le realizará un examen con ultrasonidos. Un tumor en un testículo es casi siempre maligno (cancerígeno), pero se requiere el examen de un médico para determinar o asegurar que el tumor es tal. Otros problemas que afectan a los testículos y escroto pueden producir un bulto que parece similar a los tumores pero que no tienen importancia. Si tiene un tumor en un testículo será necesaria una extirpación quirúrgica. Si el tumor es maligno, será necesario realizar pruebas de sangre, rayos X, y otros análisis para ver si se ha extendido a otros lugares del cuerpo. ¿Es grave el cáncer de testículos? Más o menos el 70% de los hombres a los que se les ha diagnosticado un cáncer de testículos viven hasta 5 años ó más después del tratamiento. De todas formas, estos porcentajes incluyen cánceres descubiertos en estadios muy tardíos. El tipo de cáncer más frecuente, llamado semínima, puede ser curado en casi todos los casos si se descubre y se trata pronto. Tratamiento del cáncer de testículos • Quirúrgico Es necesaria la extirpación quirúrgica del testículo afectado. Esto no implica pérdida de virilidad porque la capacidad que queda en el otro testículo es suficiente para mantener una función sexual normal, así como una función normal en la producción de hormonas. Si se han perdido los dos testículos habrá infertilidad, pero inyectando hormonas masculinas cada 3 semanas más o menos se mantiene en esencia una función sexual normal. • Otras terapias Se utilizarán la radiación y la quimioterapia para prevenir que se extienda el cáncer a otras partes del cuerpo, así como para combatirlo si ha comenzado a extenderse. 4- Cáncer colorectal El cáncer colorectal es una enfermedad en la cual se encuentran células cancerosas en los tejidos del colon. En este tipo de cáncer hay una herencia familiar que se trasmite por un gen (cadena de DNA), los portadores de este gen pueden ser detectados y tratados muy precozmente. Diagnostico La detección precoz es fundamental por ello se deben realizar exploraciones preventivas como el tacto rectal, la rectoscopia, y colonoscopia, sobre todo el las personas que tiene factores de riesgo (pólipos en el colon, colitis ulcerosa) o herencia familiar de cáncer colorectal. Se realiza también un análisis de sangre para detectar el antígeno carcinoembrionario (CEA), que se eleva en la sangre en este tipo de cáncer. Tratamiento Para el tratamiento del cáncer colorectal existen tres clases de tratamientos disponibles, la cirugía, la radioterapia y la quimioterapia La cirugía se utiliza en todas las etapas de extensión del cáncer de colon, pudiéndose utilizar: • En tumores cancerosos muy iniciales, se puede realizar mediante el colonoscopio un corte del la zona afectada, que suele ser un pólipo (polipectomía). • Si el cáncer es mayor se extirpara el cáncer y una parte circundante de tejido sano, luego se conectan las terminaciones resultantes, y se limpian los ganglios de la zona. • Si la unión se hace dificultosa se realiza una apertura del colon hacia el exterior , lo que se llama colostomía. Esta puede ser transitoria y al mejorar el cuadro volverse a cerrar. Si la colostomía es permanente precisará de una bolsa especial para recoger las heces. La radioterapia en el cáncer colorectal puede ser interna o externa y se usa sola o con cirugía y/o quimioterapia. La quimioterapia se realiza a través de un tubo que se deja instalado en la vena mientras una bomba pequeña le proporciona tratamiento continuo por un periodo de semanas, o se realiza en inyecciones periódicas en la cánula instalada. Se suele administrar tras la operación de cirugía. En el cáncer colorectal se puede aplicar un tratamiento biológico con productos naturales o sintetizados para estimular ó restaurar las defensas inmunitarias. Es una enfermedad en la cual se encuentran células cancerosas (malignas) en los tejidos del pulmón. Este tipo de cáncer se asocia a fumadores ó a la exposición pasiva al tabaco o al radón. 5- Cáncer de pulmón Cáncer de pulmón de células grandes El cáncer de pulmón de células grandes se trata en primer lugar con cirugía o radioterapia. En algunos casos se puede realizar una quimioterapia. El pronostico y la elección del tratamiento dependerán de la etapa de extensión en que se encuentra el cáncer, del tamaño del tumor, o el tipo de cáncer de pulmón. Tratamiento La quimioterapia consiste en el uso de medicamentos para eliminar las células cancerosas. La quimioterapia se puede tomar en forma oral o administrar al cuerpo con una aguja en una vena o músculo. La quimioterapia se denomina un tratamiento sistémico debido a que el medicamento se introduce en el torrente sanguíneo, viaja a través del cuerpo y puede eliminar células cancerosas fuera de los pulmones. Cáncer de pulmón de células pequeñas El cáncer de pulmón de células pequeñas es una enfermedad en la cual se encuentran células cancerosas (malignas) en los tejidos del pulmón. Este cáncer de pulmón aparece en fumadores o exfumadores. Síntomas del cáncer de pulmón Puede aparecer con tos diferente a la habitual o dolor en el pecho que no desaparece, ruidos en la respiración, sensación de ahogo (disnea), esputos con sangre, afonía o hinchazón en la cara y el cuello. El pronostico y la elección de tratamiento dependerá de la etapa de extensión en que se encuentra el cáncer, del tamaño del tumor, o el tipo de cáncer de pulmón. Tratamiento Existen tratamientos para todos los pacientes con cáncer de pulmón de células pequeñas. Se emplean tres clases de tratamiento, la cirugía (en la etapa limitada), la radioterapia (para el tumor principal y las metástasis) y la quimioterapia (en todas las fases de extensión) Etapa limitada 1. Quimioterapia y radioterapia en el tórax con o sin radioterapia craneal profiláctica 2. Quimioterapia con o sin radioterapia craneal profiláctica. 3. Cirugía seguida por quimioterapia con o sin radioterapia craneal profiláctica. Etapa extensa 1. Quimioterapia y radioterapia en el tórax con o sin radioterapia craneal profiláctica 2. Quimioterapia con o sin radioterapia craneal profiláctica. 3. Radioterapia de las metástasis (cerebro, huesos) Etapa recurrente 1. Radioterapia para reducir dolor 2. Existen estudios clínicos con medicamentos nuevos. 6- Cáncer de páncreas El páncreas es un órgano que produce hormonas; algunas de ellas (la gastrina, por ejemplo) se liberan hacia el intestino, lo cual se conoce como páncreas exocrino, y otras hacia la sangre (insulina, glucagón). A los grupos celulares que tienen esta última función se les denomina "islotes de Langerhans". El cáncer de páncreas es en general productor de hormonas, y reciben el nombre de la hormona que sintetizan en abundancia: insulinoma si es insulina, glucagonoma, y gastrinoma. Existe también la posibilidad de que secreten otros tipos de hormonas que habitualmente no son producidas por el páncreas, pero son casos verdaderamente excepcionales. Todavía hay más tumores de producción de hormonas, pero son muy raros y tienen un extenso orden de manifestaciones incluyendo diarrea acuosa, pérdida de peso y baja concentración de potasio en sangre. Si usted experimenta una diarrea acuosa acompañada de fatiga y pérdida de peso en las últimas semanas, su médico probablemente querrá hacer una extensa analítica y tests radiológicos para diagnosticar la enfermedad. Síntomas y signos del cáncer de pancreas Insulinoma • Episodios de cansancio, taquicardia, sudoración y confusión relacionados con el consumo de comida. Gastrinoma (síndrome de Zollinger-Ellison) • Dolor de estómago que disminuye temporalmente con la comida y antiácidos pero se vuelve mucho más severo en períodos de semanas o meses. • Diarrea líquida. Glucagonoma • Manchas en la piel en varias partes del cuerpo. • Dolor de lengua. • Pérdida de peso. ¿Es grave el cáncer de páncreas Los cancer de pancreas presentan altas tasas de mortalidad; globalmente se estima que presentan una supervivencia global en torno al 4%. Los casos con mayores posibilidades de supervivencia a los 5 años son los del tumor confinado al páncreas; se considera que lo son cuando el tumor tiene menos de 2 cm, no hay extensión (metástasis) a los ganglios linfáticos ni rebasa la cápsula pancreática. En estos casos, después de operar para eliminar completamente el tumor, se calcula que a los 5 años sobreviven entre un 18 y un 24% de los pacientes. Si el tumor se encuentra más extendido, las tasas de supervivencia son menores aún; en general, una gruesa mayoría de pacientes fallece en el primer año siguiente al diagnóstico de la enfermedad. Tratamiento En cualquier etapa, se trata de tumores poco sensibles tanto a quimioterapia como a radioterapia; la cirugía, salvo en los casos mencionados de tumor localizado, tampoco resulta curativa. En estos casos localizados, se procede a la extracción quirúrgica completa del tejido afectado. Sin embargo, la cirugía sí se puede utilizar con fines paliativos al objeto de mejorar la calidad de vida del paciente, como las obstrucciones de los conductos biliares, o del tracto digestivo. De cualquier modo, es imperativo tratar tanto el dolor físico, como el sufrimiento psicológico intenso de los pacientes graves y de sus familiares. En el caso de cáncer de páncreas, además, el problema se ve agravado por el hecho de que la propia enfermedad produce tendencia al cambio brusco de humor y a las depresiones. Esto debe ser tenido en cuenta a la hora de encarar la relación con ellos, y de procurarles el mayor alivio de sus padecimientos. 7- Cáncer de estómago El cáncer del estómago, también conocido como cáncer gástrico, es una enfermedad en la que se encuentran células cancerosas en los tejidos del estómago. El estómago es un órgano en forma de J que se encuentra en la parte superior del abdomen donde los alimentos se descomponen (digestión). Los alimentos llegan al estómago a través de un tubo llamado esófago que conecta la boca con el estómago. Después de pasar por el estómago, los alimentos parcialmente digeridos pasan al intestino delgado y luego al intestino grueso o colon. Por que el cáncer puede encontrarse en el estómago A veces el cáncer puede encontrarse en el estómago durante mucho tiempo y crecer considerablemente antes de que cause síntomas. En las etapas iniciales del cáncer del estómago, el paciente podría sufrir de indigestión y malestar estomacal, sentirse inflamado después de comer, tener náusea leve, pérdida de apetito o acidez. En las etapas más avanzadas del cáncer del estómago, el paciente podría presentar sangre en las heces, vómito, pérdida de peso o dolor de estómago. La probabilidad de que al paciente le dé cáncer del estómago es más alta si ha tenido una infección del estómago causada por Helicobacter pylori, o si es de edad avanzada, si es hombre, si fuma cigarrillos o si consume con frecuencia una dieta de comida seca y salada. Otros factores que aumentan la probabilidad de contraer cáncer del estómago son un trastorno del estómago llamado gastritis atrófica, la enfermedad de Ménetrier, un trastorno de la sangre llamado anemia perniciosa o un estado hereditario de crecimientos (pólipos) en el intestino grueso. Síntomas del cáncer del estómago Si hay síntomas, el médico suele ordenar una radiografía de la región gastrointestinal superior (también conocida como serie GI superior). Para este examen, el paciente bebe un líquido que contiene bario, el cual permite que se observe el estómago con mayor facilidad en la radiografía. Generalmente, esta prueba se realiza en la oficina del médico o en el departamento de radiología del hospital. El médico también puede mirar dentro del estómago con un tubo delgado iluminado que se llama un gastroscopio. Este procedimiento, conocido con el nombre de gastroscopía, detecta la mayoría de los cáncer del estómago. Para efectuar este examen, se introduce el gastroscopio por la boca y se dirige hacia el estómago. El médico pone anestesia local (un medicamento que causa pérdida de la sensibilidad durante un período corto) en la garganta o administrar otra medicina para relajarle antes del examen para que no sienta dolor. Si el médico observa tejido anormal, quizás tenga que extraer un pedazo pequeño para observarlo en el microscopio con el fin de determinar si hay células cancerosas. Este procedimiento se conoce como biopsia. Generalmente, las biopsias se hacen durante la gastroscopía. La probabilidad de recuperación (pronóstico) y la selección del tratamiento dependerán de la etapa en la que se encuentre el cáncer del estómago (si se encuentra en el estómago o si se ha diseminado a otras partes del cuerpo) y del estado de salud general del paciente. 8- Cáncer de huesos En el esqueleto es más frecuente la aparición de metástasis de otros cánceres que el desarrollo de un tumor propiamente óseo. Los más frecuentes son el sarcoma osteogénico (u osteosarcoma) y el sarcoma de Ewing. En España se diagnostican poco más de medio centenar de casos nuevos de cáncer de huesos cada año. Causas del cáncer de huesos En la mayoría de los tumores malignos del esqueleto no conocemos la causa que los ha producido. Sin embargo hoy en día sabemos que el cáncer es una enfermedad genética, no porque se transfiera de padres a hijos (aunque en algunos casos también ocurre esto) sino porque en su origen está alguna alteración de los genes que controlan la multiplicación de las células. En cada paciente tratado por esta enfermedad se realizan innumerables estudios genéticos con este fin. Diagnostico del cáncer de huesos El diagnóstico debe basarse en tres pilares: la historia clínica (síntomas que refiere el paciente y signos que encontramos en la exploración médica), las imágenes (radiografía simple, TAC, Resonancia, gammagrafía...) y la biopsia. Y además hay que “cuadrar” los datos de estos 3 pilares diagnósticos. Uno sólo de estos datos aislado, no es diagnóstico de nada, aunque sea muy sugerente. Es necesario por tanto un equipo multidisciplinar. Dada la escasa incidencia de estos tumores, es muy importante que el equipo de radiólogos y patólogos que colaboraran con el clínico en el diagnóstico sea también muy experto. 9- Cáncer de tiroides Cada ser humano existe siempre en un sistema social y esto significa que una cierta cantidad de interdependencia con otros miembros del sistema se hace imprescindible. El paciente y el cáncer El paciente ante la cura del cáncer plantea al médico una seria actitud de responsabilidad y reflexión, no sólo por la gravedad de la enfermedad, sino que la evolución de la misma enfrenta con el problema de reajustes alternados a diversas posibilidades, se ve forzado a intentar un ajuste en un momento en que sus energías de adaptación están ocupadas con la enfermedad y debe integrar dentro de su contexto una relación central con un extraño y un número de extraños. El extraño-médico, tiene la vida del paciente en sus manos y por regla general el paciente no tiene ningún modo de estimar la competencia del médico en un momento en el cual la competencia del mismo puede ser un factor de vida o muerte. También ocurre que durante el desarrollo normal, durante el pasaje por las diferentes etapas evolutivas se da un acercamiento al propio cuerpo sobre todo en los grandes momentos de crecimiento biopsicológico, pubertad, vida sexual, partos, etc., se produce simultáneamente la reactivación de ansiedades hipocondríacas normales que se configuran habitualmente como fantasías peligrosas de tener un cáncer, pero mientras persiste como fantasía no es tan peligroso y real como cuando ya está instalado en el cuerpo. El concepto de “cura del cáncer ” carga en sí misma la amenaza de una muerte anticipada y con sufrimiento La identificación del cáncer con impulsos primitivos trae una cierta reacción de pánico. La expresión "comido por el cáncer" es incorrecta pero popular. La enfermedad progresa por multiplicación celular, invasión y metástasis y no comiendo. Esta expresión refleja la asociación de la cura del cáncer con impulsos orales primitivos destructivos, fuera de control. Sueños de pacientes cancerosos, revelan material manifiesto semejante a las amenazas de animales carnívoros. El paciente canceroso se siente físicamente fuera de control y se vuelve ansioso acerca de la posibilidad de la potencial pérdida de control del yo. Cáncer no es exactamente una amenaza de la vida física, sino que es vivido como si fuera una amenaza a la propia identidad. La pérdida de la salud ya es un ataque narcisístico y condiciona por lo mismo actitudes paranoides o de ataque. Dependencia de los objetivos que el ser humano quiera alcanzar Los seres humanos se mueven hacia el futuro y el presente depende de los objetivos que el ser humano pretende alcanzar. El diagnóstico de cáncer deja al hombre sin futuro y este hecho modifica toda la estructura de la personalidad y todos los valores humanos. Nuestra idea de la muerte es bastante abstracta y actuamos como si la muerte no fuera inevitable. La información "Tengo un cáncer" produce un violento "stress" por los cambios que se suscitan en el enfermo para asimilar esta nueva idea, y un nuevo objetivo de vida “cura del cáncer”. El cáncer es sentido o vivido de inmediato como una persecución del destino o la mala suerte o como un castigo. Además, por esto mismo, el paciente se siente en un primer momento abandonado y sin protección por parte de ese mismo destino. Sin introducirme más en el tema, quiero sin embargo, observar que la imagen que cada ser humano tiene del destino y de su trato con él, deriva de una imagen experimentada en la vida infantil en relación con los propios padres y esto influirá indudablemente de manera poderosa en su reacción frente al diagnóstico del cáncer. Todos los demás (los que no tienen cáncer) pasan a ser profundamente envidiados, incluso el propio médico y las personas que lo cuidan. La manera de reaccionar del paciente frente al médico sobre su enfermedad puede ser una reacción lineal de causa a efecto; quiere saber las causas u orígenes de su cáncer y como no se le puede responder hace reacciones paranoides, necesita muchas veces responsabilizar a alguien del grupo que le rodea, o sea hacer una proyección en el mundo circundante. 10- Cáncer melanoma El cáncer melanoma es una enfermedad de la piel en la cual se encuentran células cancerosas en los melanocitos, las células que producen el color o pigmento de la piel, llamado melanina. El melanoma suele afectar a adultos, pero ocasionalmente también afecta a niños y adolescentes. También recibe el nombre de melanoma cutáneo o melanoma maligno. El melanoma es la forma menos común, pero más virulenta, del cáncer de la piel. El cáncer melanoma es un tipo de cáncer más grave que los cánceres de células basales o escamosas, que son más frecuentes. Si bien el melanoma tiene un menor grado de incidencia que otros tipos de cáncer de piel, presenta el mayor índice de mortalidad y es responsable del 75 por ciento de las muertes por cáncer de piel. Aun cuando estos factores pueden aumentar los riesgos de una persona, éstos no necesariamente causan la enfermedad. Algunas personas con uno o más factores de riesgo nunca contraen la enfermedad, mientras otras la desarrollan sin tener factores de riesgo conocidos. Pero el saber sus factores de riesgo de cualquier enfermedad puede ayudar a guiarle en las acciones apropiadas, incluyendo el cambio de comportamiento y el ser monitoreado clínicamente para la enfermedad. ¿Cuáles son los factores de riesgo del melanoma? Las personas que presentan las siguientes características pueden tener un mayor riesgo de formar cáncer melanoma: • Cabello rubio o rojo. • Ojos azules. • Tez clara. • Historia de melanoma en la familia. • Un lunar que se modifica o se ha modificado. • Muchos lunares comunes (más de 50). • Muchas pecas. • Un desorden inmunosupresor. • Nevos (lunares) displásicos. • Exposición al sol El tiempo de exposición al sol sin protección afecta directamente al riesgo de cáncer de la piel. • Incapacidad de broncearse. El hecho de tener piel de color café oscuro o negro no constituye ninguna garantía contra el cancer melanoma. Los afroamericanos pueden desarrollar este tipo de cáncer, en especial, en la palma de las manos, la planta de los pies, debajo de las uñas o en la boca. 11- Cáncer de próstata El cáncer de próstata (cáncer prostático) es el segundo cáncer más común en los hombres, después del cáncer de piel, y la segunda causa principal de muerte por cáncer en los hombres, después del cáncer del pulmón. La próstata es una de las glándulas sexuales masculinas. Es una glándula pequeña (cerca del tamaño de una nuez) y sirve para la producción de líquido seminal, que forma parte del semen o esperma. Está ubicada encima del recto y debajo de la vejiga de la orina. La próstata rodea la uretra -el tubo que lleva la orina desde la vejiga al pene- como una especie de "flotador", en el punto donde la uretra se conecta a la vejiga. Por ello, cuando la próstata crece, hay dificultades al orinar o en las relaciones sexuales. El cáncer de próstata se da con mayor frecuencia en hombres mayores. La próstata sigue creciendo durante la mayor parte de la vida de un hombre, de forma que es muy frecuente presentar a partir de los 60 años una condición inocua llamada próstata "agrandada" o hipertrofia prostática benigna (HPB), mucho más común que el cáncer de próstata. Muchos de los signos y síntomas de la HPB son los mismos que los del cáncer de próstata. Como ocurre con muchos tipos de cáncer, la detección y el tratamiento tempranos aumentan las perspectivas de curación. Además, el cáncer de próstata es un tipo de cáncer que crece lentamente. Cuando se desarrolla muy a finales de la vida, como es frecuentemente el caso, la repercusión de la enfermedad puede ser mínima. En efecto, muchos hombres con cáncer de próstata mueren con el tiempo de causas no relacionadas con el cáncer mismo. Síntomas del cáncer de próstata En su estadio más inicial, el cáncer de próstata puede no producir signos o síntomas. Según crece el tumor, pueden notarse ciertos signos o síntomas, incluyendo: • Dificultad con comenzar o terminar de orinar • Dificultad con comenzar o terminar de orinar • Fuerza reducida del chorro de orina. • Goteo al final de la micción. • Micción dolorosa o con ardor • Orinar poca cantidad cada vez y frecuentemente, especialmente por la noche. • Eyaculación dolorosa • Sangre en la orina • Incapacidad para orinar • Dolor continuo en la parte baja de la espalda, en la pelvis, o en la zona superior de los muslos. Diagnostico del cáncer de próstata 1. Tacto rectal. Debe formar parte del chequeo físico anual recomendado para los hombres mayores de 40 años de edad, según la Asociación Americana del Cáncer. Mediante la inserción de un dedo enguantado en el recto, el médico palpa la superficie de próstata a través de la pared del intestino. Masas sospechosas, texturas anormales o durezas llevarán a investigaciones posteriores. 2. Antígeno específico de próstata (P.S.A., siglas en inglés). Es una proteína producida en la próstata que puede elevarse cuando el cáncer está presente. Los niveles de PSA pueden ayudar al médico en el seguimiento de un paciente con problemas de próstata. 3. Punción/Biopsia de próstata. La única manera de determinar si una masa sospechosa es cáncer de próstata es examinar microscópicamente una muestra del tejido tomado del área. Esta muestra puede ser extraída por una aguja colocada directamente en la próstata a través del recto o del perineo (el espacio entre el escroto y el ano). Este procedimiento se llama una punción-aspiración de aguja fina (PAAF) o una biopsia por aguja. También puede obtenerse una biopsia mediante una operación. Si existe cáncer, varios otros procedimientos, incluyendo radiografías, pruebas de laboratorio y procedimientos computarizados de radiología diagnóstica serán útiles en determinar el grado de la enfermedad. 12- Cáncer de leucemia ¿Qué es? Cuando las células sanguíneas inmaduras (los blastos) proliferan, es decir, se reproducen de manera incontrolada en la médula ósea y se acumulan tanto ahí como en la sangre, logran reemplazar a las células normales. A esta proliferación incontrolada se le denomina leucemia. Causas La causa de la leucemia se desconoce en la mayoría de los casos. Sin embargo, está demostrado que no es un padecimiento hereditario o contagioso. La mayor parte de las veces se presenta en niños previamente sanos. Por tratarse de una proliferación de células inmaduras y anormales en la sangre, a la leucemia se le considera un "cáncer de la sangre". Síntomas Los primeros síntomas son cansancio, falta de apetito o fiebre intermitente. A medida que la afección avanza aparece dolor en los huesos, como resultado de la multiplicación de las células leucémicas en el sistema óseo. También aparece anemia, cuyas características son palidez, cansancio y poca tolerancia al ejercicio, fruto de la disminución de glóbulos rojos. Asimismo, la reducción del número de plaquetas provoca hemorragias esporádicas y la aparición de manchas en la piel (petequias) o grandes hematomas, a consecuencia de hemorragia causada por golpes leves. Además, pueden presentarse hemorragias a través de nariz, boca o recto. Una de las hemorragias más graves es la que se presenta a nivel cerebro, la cual puede ocurrir si el número de plaquetas desciende en forma severa. Otra posible consecuencia es la baja en el número de glóbulos blancos (leucocitos), situación que repercute en las defensas del niño contra las infecciones. Tipos Existen cuatro tipos principales de leucemia, denominados en función de la velocidad de progresión y del tipo de glóbulo blanco al que afectan. Las leucemias agudas progresan rápidamente; las leucemias crónicas se desarrollan de forma lenta. Las leucemias linfáticas afectan a los linfocitos; las leucemias mieloides (mielocíticas) afectan a los mielocitos. Los mielocitos se transforman en granulocitos, otra manera de denominar a los neutrófilos. Diagnósticos Es difícil lograr el diagnóstico de la leucemia cuando ésta inicia, ya que sus primeros síntomas son parecidos a los de otras enfermedades típicas de la niñez. Estos síntomas son: cansancio, falta de apetito o fiebre intermitente. Es debido a esta situación que los padres suelen culparse por la demora en el diagnóstico, cuando incluso para el médico resulta complicado reconocer esta situación en su primera etapa. Tratamientos El tratamiento recomendado en este tipo de padecimiento es la quimioterapia. En ésta se emplean diversos medicamentos especiales destinados a destruir las células leucémicas. Dicho tratamiento tiene tres fases: la de inducción a la remisión, la de consolidación y la de mantenimiento. En la fase de inducción a la remisión, cuya duración es de cuatro a cinco semanas, se intenta destruir la mayor cantidad de células malignas. Cuando ocurre la remisión, es decir el control temporal de la afección, el niño suele lucir normal, ya que los síntomas de la leucemia desaparecen. En ciertas ocasiones la remisión es apenas parcial, por esta razón algunos síntomas no desaparecen del todo. Sólo un pequeño porcentaje de los parientes no logra entrar en remisión. La fase de consolidación dura de dos a tres semanas, mientras que la de mantenimiento debe llevarse a cabo hasta completar tres años de tratamiento. Fuentes: www.forocancer.com.ar/tiposcancer.htm / Imágenes: Google Imágenes Comenten...

0
0
Legislación sobre delitos informáticos
Legislación sobre delitos informáticos
InfoporAnónimo6/7/2010

Legislación sobre delitos informáticos En la actualidad las computadoras se utilizan no solo como herramientas auxiliares de apoyo a diferentes actividades humanas, sino como medio eficaz para obtener y conseguir información, lo que las ubica también como un nuevo medio de comunicación, y condiciona su desarrollo de la informática; tecnología cuya esencia se resume en la creación, procesamiento, almacenamiento y transmisión de datos. La informática esta hoy presente en casi todos los campos de la vida moderna. Con mayor o menor rapidez todas las ramas del saber humano se rinden ante los progresos tecnológicos, y comienzan a utilizar los sistemas de Información para ejecutar tareas que en otros tiempos realizaban manualmente. El progreso cada día más importante y sostenido de los sistemas computacionales permite hoy procesar y poner a disposición de la sociedad una cantidad creciente de información de toda naturaleza, al alcance concreto de millones de interesados y de usuarios. Las más diversas esferas del conocimiento humano, en lo científico, en lo técnico, en lo profesional y en lo personal están siendo incorporados a sistemas informáticos que, en la práctica cotidiana, de hecho sin limitaciones, entrega con facilidad a quien lo desee un conjunto de datos que hasta hace unos años sólo podían ubicarse luego de largas búsquedas y selecciones en que el hombre jugaba un papel determinante y las máquinas existentes tenían el rango de equipos auxiliares para imprimir los resultados. En la actualidad, en cambio, ese enorme caudal de conocimiento puede obtenerse, además, en segundos o minutos, transmitirse incluso documentalmente y llegar al receptor mediante sistemas sencillos de operar, confiables y capaces de responder casi toda la gama de interrogantes que se planteen a los archivos informáticos. Puede sostenerse que hoy las perspectivas de la informática no tienen límites previsibles y que aumentan en forma que aún puede impresionar a muchos actores del proceso. Este es el panorama de este nuevo fenómeno científico-tecnológico en las sociedades modernas. Por ello ha llegado ha llegado a sostenerse que la Informática es hoy una forma de Poder Social. Las facultades que el fenómeno pone a disposición de Gobiernos y de particulares, con rapidez y ahorro consiguiente de tiempo y energía, configuran un cuadro de realidades de aplicación y de posibilidades de juegos lícito e ilícito, en donde es necesario el derecho para regular los múltiples efectos de una situación, nueva y de tantas potencialidades en el medio social. Los progresos mundiales de las computadoras, el creciente aumento de las capacidades de almacenamiento y procesamiento, la miniaturización de los chips de las computadoras instalados en productos industriales, la fusión del proceso de la información con las nuevas tecnologías de comunicación, así como la investigación en el campo de la inteligencia artificial, ejemplifican el desarrollo actual definido a menudo como la "era de la información" Esta marcha de las aplicaciones de la informática no sólo tiene un lado ventajoso sino que plantea también problemas de significativa importancia para el funcionamiento y la seguridad de los sistemas informáticos en los negocios, la administración, la defensa y la sociedad. Debido a esta vinculación, el aumento del nivel de los delitos relacionados con los sistemas informáticos registrados en la última década en los Estados Unidos, Europa Occidental, Australia y Japón, representa una amenaza para la economía de un país y también para la sociedad en su conjunto. De acuerdo con la definición elaborada por un grupo de expertos, invitados por la OCDE a PARIS en MAY83, el término delitos relacionados con las computadoras se define como cualquier comportamiento antijurídico, no ético o no autorizado, relacionado con el procesado automático de datos y/o transmisiones de datos. La amplitud de este concepto es ventajosa, puesto que permite el uso de las mismas hipótesis de trabajo para toda clase de estudios penales, criminológicos, económicos, preventivos o legales. En la actualidad la informatización se ha implantado en casi todos los países. Tanto en la organización y administración de empresas y administraciones públicas como en la investigación científica, en la producción industrial o en el estudio e incluso en el ocio, el uso de la informática es en ocasiones indispensable y hasta conveniente. Sin embargo, junto a las incuestionables ventajas que presenta comienzan a surgir algunas facetas negativas, como por ejemplo, lo que ya se conoce como "criminalidad informática". El espectacular desarrollo de la tecnología informática ha abierto las puertas a nuevas posibilidades de delincuencia antes impensables. La manipulación fraudulenta de los ordenadores con ánimo de lucro, la destrucción de programas o datos y el acceso y la utilización indebida de la información que puede afectar la esfera de la privacidad, son algunos de los procedimientos relacionados con el procesamiento electrónico de datos mediante los cuales es posible obtener grandes beneficios económicos o causar importantes daños materiales o morales. Pero no sólo la cuantía de los perjuicios así ocasionados es a menudo infinitamente superior a la que es usual en la delincuencia tradicional, sino que también son mucho más elevadas las posibilidades de que no lleguen a descubrirse. Se trata de una delincuencia de especialistas capaces muchas veces de borrar toda huella de los hechos. En este sentido, la informática puede ser el objeto del ataque o el medio para cometer otros delitos. La informática reúne unas características que la convierten en un medio idóneo para la comisión de muy distintas modalidades delictivas, en especial de carácter patrimonial (estafas, apropiaciones indebidas, etc.). La idoneidad proviene, básicamente, de la gran cantidad de datos que se acumulan, con la consiguiente facilidad de acceso a ellos y la relativamente fácil manipulación de esos datos. La importancia reciente de los sistemas de datos, por su gran incidencia en la marcha de las empresas, tanto públicas como privadas, los ha transformado en un objeto cuyo ataque provoca un perjuicio enorme, que va mucho más allá del valor material de los objetos destruidos. A ello se une que estos ataques son relativamente fáciles de realizar, con resultados altamente satisfactorios y al mismo tiempo procuran a los autores una probabilidad bastante alta de alcanzar los objetivos sin ser descubiertos. El estudio de los distintos métodos de destrucción y/o violación del hardware y el software es necesario en orden a determinar cuál será la dirección que deberá seguir la protección jurídica de los sistemas informáticos, ya que sólo conociendo el mecanismo de estos métodos es posible encontrar las similitudes y diferencias que existen entre ellos. De este modo se pueden conocer los problemas que es necesario soslayar para conseguir una protección jurídica eficaz sin caer en el casuismo. En consecuencia, la legislación sobre protección de los sistemas informáticos ha de perseguir acercarse lo más posible a los distintos medios de protección ya existentes, creando una nueva regulación sólo en aquellos aspectos en los que, en base a las peculiaridades del objeto de protección, sea imprescindible. Si se tiene en cuenta que los sistemas informáticos, pueden entregar datos e informaciones sobre miles de personas, naturales y jurídicas, en aspectos tan fundamentales para el normal desarrollo y funcionamiento de diversas actividades como bancarias, financieras, tributarias, previsionales y de identificación de las personas. Y si a ello se agrega que existen Bancos de Datos, empresas o entidades dedicadas a proporcionar, si se desea, cualquier información, sea de carácter personal o sobre materias de las más diversas disciplinas a un Estado o particulares; se comprenderá que están en juego o podrían ha llegar a estarlo de modo dramático, algunos valores colectivos y los consiguientes bienes jurídicos que el ordenamiento jurídico-institucional debe proteger. No es la amenaza potencial de la computadora sobre el individuo lo que provoca desvelo, sino la utilización real por el hombre de los sistemas de información con fines de espionaje. No son los grandes sistemas de información los que afectan la vida privada sino la manipulación o el consentimiento de ello, por parte de individuos poco conscientes e irresponsables de los datos que dichos sistemas contienen. La humanidad no esta frente al peligro de la informática sino frente a la posibilidad real de que individuos o grupos sin escrúpulos, con aspiraciones de obtener el poder que la información puede conferirles, la utilicen para satisfacer sus propios intereses, a expensas de las libertades individuales y en detrimento de las personas. Asimismo, la amenaza futura será directamente proporcional a los adelantos de las tecnologías informáticas. La protección de los sistemas informáticos puede abordarse tanto desde una perspectiva penal como de una perspectiva civil o comercial, e incluso de derecho administrativo. Estas distintas medidas de protección no tienen porque ser excluyentes unas de otras, sino que, por el contrario, éstas deben estar estrechamente vinculadas. Por eso, dadas las características de esta problemática sólo a través de una protección global, desde los distintos sectores del ordenamiento jurídico, es posible alcanzar una cierta eficacia en la defensa de los ataques a los sistemas informáticos. ALGUNAS CONSIDERACIONES. ANALISIS LEGISLATIVO. Un análisis de las legislaciones que se han promulgado en diversos países arroja que las normas jurídicas que se han puesto en vigor están dirigidas a proteger la utilización abusiva de la información reunida y procesada mediante el uso de computadoras, e incluso en algunas de ellas se ha previsto formar órganos especializados que protejan los derechos de los ciudadanos amenazados por los ordenadores. Desde hace aproximadamente diez años la mayoría de los países europeos han hecho todo lo posible para incluir dentro de la ley, la conducta punible penalmente, como el acceso ilegal a sistemas de computo o el mantenimiento ilegal de tales accesos, la difusión de virus o la interceptación de mensajes informáticos. En la mayoría de las naciones occidentales existen normas similares a los países europeos. Todos estos enfoques están inspirados por la misma de preocupación de contar con comunicaciones electrónicas, transacciones e intercambios tan confiables y seguros como sea posible. Dar un concepto sobre delitos informáticos no una labor fácil y esto en razón de que su misma denominación alude a una situación muy especial, ya que para hablar de "delitos" en el sentido de acciones tipificadas o contempladas en textos jurídico-penales, se requiere que la expresión "delitos informáticos" este consignada en los códigos penales, lo cual en nuestro país, al igual que en muchos otros, no ha sido objeto de tipificación aún; sin embargo, muchos especialistas en derecho informático emplean esta alusión a los efectos de una mejor conceptualización. De esta manera, el autor mexicano Julio TELLEZ VALDEZ señala que los delitos informáticos son "actitudes ilícitas en que se tienen a las computadoras como instrumento o fin (concepto atípico) o las conductas típicas, antijurídicas y culpables en que se tienen a las computadoras como instrumento o fin (concepto típico)". Por su parte, el tratadista penal italiano Carlos SARZANA, sostiene que los delitos informáticos son "cualquier comportamiento criminal en que la computadora está involucrada como material, objeto o mero símbolo". Según TELLEZ VALDEZ, este tipo de acciones presentan las siguientes características principales: Son conductas criminales de cuello blanco (white collar crime), en tanto que sólo un determinado número de personas con ciertos conocimientos (en este caso técnicos) pueden llegar a cometerlas. Son acciones ocupacionales, en cuanto a que muchas veces se realizan cuando el sujeto se halla trabajando. Son acciones de oportunidad, ya que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico. Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios" de más de cinco cifras a aquellos que las realizan. Ofrecen posibilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a consumarse. Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulación por parte del Derecho. Son muy sofisticados y relativamente frecuentes en el ámbito militar. Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico. En su mayoría son imprudenciales y no necesariamente se cometen con intención. Ofrecen facilidades para su comisión a los menores de edad. Tienden a proliferar cada vez más, por lo que requieren una urgente regulación. Por el momento siguen siendo ilícitos impunes de manera manifiesta ante la ley. Asimismo, este autor clasifica a estos delitos, de acuerdo a dos criterios: Como instrumento o medio. En esta categoría se encuentran las conductas criminales que se valen de las computadoras como método, medio o símbolo en la comisión del ilícito, por ejemplo: Falsificación de documentos vía computarizada (tarjetas de crédito, cheques, etc.) Variación de los activos y pasivos en la situación contable de las empresas. Planeamiento y simulación de delitos convencionales (robo, homicidio, fraude, etc.) Lectura, sustracción o copiado de información confidencial. Modificación de datos tanto en la entrada como en la salida. Aprovechamiento indebido o violación de un código para penetrar a un sistema introduciendo instrucciones inapropiadas. Variación en cuanto al destino de pequeñas cantidades de dinero hacia una cuenta bancaria apócrifa. Uso no autorizado de programas de computo. Introducción de instrucciones que provocan "interrupciones" en la lógica interna de los programas. Alteración en el funcionamiento de los sistemas, a través de los virus informáticos. Obtención de información residual impresa en papel luego de la ejecución de trabajos. Acceso a áreas informatizadas en forma no autorizada. Intervención en las líneas de comunicación de datos o teleproceso. Como fin u objetivo. En esta categoría, se enmarcan las conductas criminales que van dirigidas contra las computadoras, accesorios o programas como entidad física, como por ejemplo: Programación de instrucciones que producen un bloqueo total al sistema. Destrucción de programas por cualquier método. Daño a la memoria. Atentado físico contra la máquina o sus accesorios. Sabotaje político o terrorismo en que se destruya o surja un apoderamiento de los centros neurálgicos computarizados. Secuestro de soportes magnéticos entre los que figure información valiosa con fines de chantaje (pago de rescate, etc.). Por otra parte, existen diversos tipos de delito que pueden ser cometidos y que se encuentran ligados directamente a acciones efectuadas contra los propios sistemas como son: Acceso no autorizado: Uso ilegitimo de passwords y la entrada de un sistema informático sin la autorización del propietario. Destrucción de datos: Los daños causados en la red mediante la introducción de virus, bombas lógicas, etc. Infracción al copyright de bases de datos: Uso no autorizado de información almacenada en una base de datos. Interceptación de e-mail: : Lectura de un mensaje electrónico ajeno. Estafas electrónicas: A través de compras realizadas haciendo uso de la red. Transferencias de fondos: Engaños en la realización de este tipo de transacciones. Por otro lado, la red Internet permite dar soporte para la comisión de otro tipo de delitos: Espionaje: Acceso no autorizado a sistemas informáticos gubernamentales y de grandes empresas e interceptación de correos electrónicos. Terrorismo: Mensajes anónimos aprovechados por grupos terroristas para remitirse consignas y planes de actuación a nivel internacional. Narcotráfico: Transmisión de fórmulas para la fabricación de estupefacientes, para el blanqueo de dinero y para la coordinación de entregas y recogidas. Otros delitos: Las mismas ventajas que encuentran en la Internet los narcotraficantes pueden ser aprovechadas para la planificación de otros delitos como el tráfico de armas, proselitismo de sectas, propaganda de grupos extremistas, y cualquier otro delito que pueda ser trasladado de la vida real al ciberespacio o al revés. Las personas que cometen los "Delitos Informáticos" son aquellas que poseen ciertas características que no presentan el denominador común de los delincuentes, esto es, los sujetos activos tienen habilidades para el manejo de los sistemas informáticos y generalmente por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible, o bien son hábiles en el uso de los sistemas informatizados, aún cuando, en muchos de los casos, no desarrollen actividades laborales que faciliten la comisión de este tipo de delitos. Con el tiempo se ha podido comprobar que los autores de los delitos informáticos son muy diversos y que lo que los diferencia entre sí es la naturaleza de los delitos cometidos. De esta forma, la persona que "ingresa" en un sistema informático sin intenciones delictivas es muy diferente del empleado de una institución financiera que desvía fondos de las cuentas de sus clientes. Al respecto, según un estudio publicado en el Manual de las Naciones Unidas en la prevención y control de delitos informáticos (Nros. 43 y 44), el 90% de los delitos realizados mediante la computadora fueron ejecutados por empleados de la propia empresa afectada. Asimismo, otro reciente estudio realizado en América del Norte y Europa indicó que el 73% de las intrusiones cometidas eran atribuibles a fuentes interiores y solo el 23% a la actividad delictiva externa. El nivel típico de aptitudes del delincuente informático es tema de controversia ya que para algunos el nivel de aptitudes no es indicador de delincuencia informática en tanto que otros aducen que los posibles delincuentes informáticos son personas listas, decididas, motivadas y dispuestas a aceptar un reto tecnológico, características que pudieran encontrarse en un empleado del sector de procesamiento de datos. Sin embargo, teniendo en cuenta las características ya mencionadas de las personas que cometen los "delitos informáticos", los estudiosos en la materia los han catalogado como "delitos de cuello blanco" término introducido por primera vez por el criminólogo norteamericano Edwin Sutherland en el año de 1943. Efectivamente, este conocido criminólogo señala un sinnúmero de conductas que considera como "delitos de cuello blanco", aún cuando muchas de estas conductas no están tipificadas en los ordenamientos jurídicos como delitos, y dentro de las cuales cabe destacar las "violaciones a las leyes de patentes y fábrica de derechos de autor, el mercado negro, el contrabando en las empresas, la evasión de impuestos, las quiebras fraudulentas, corrupción de altos funcionarios, entre otros". Asimismo, este criminólogo estadounidense dice que tanto la definición de los "delitos informáticos" como la de los "delitos de cuello blanco" no es de acuerdo al interés protegido, como sucede en los delitos convencionales sino de acuerdo al sujeto activo que los comete. Entre las características en común que poseen ambos delitos tenemos que: el sujeto activo del delito es una persona de cierto status socioeconómico, su comisión no puede explicarse por pobreza ni por mala habitación, ni por carencia de recreación, ni por baja educación, ni por poca inteligencia, ni por inestabilidad emocional. Es difícil elaborar estadísticas sobre ambos tipos de delitos. Sin embargo, la cifra es muy alta; no es fácil descubrirlo y sancionarlo, en razón del poder económico de quienes lo cometen, pero los daños económicos son altísimos; existe una gran indiferencia de la opinión pública sobre los daños ocasionados a la sociedad; la sociedad no considera delincuentes a los sujetos que cometen este tipo de delitos, no los segrega, no los desprecia, ni los desvaloriza, por el contrario, el autor o autores de este tipo de delitos se considera a sí mismos "respetables" otra coincidencia que tienen estos tipos de delitos es que, generalmente, son objeto de medidas o sanciones de carácter administrativo y no privativos de la libertad. Este nivel de criminalidad se puede explicar por la dificultad de reprimirla en forma internacional, ya que los usuarios están esparcidos por todo el mundo y, en consecuencia, existe una posibilidad muy grande de que el agresor y la víctima estén sujetos a leyes nacionales diferentes. Además, si bien los acuerdos de cooperación internacional y los tratados de extradición bilaterales intentan remediar algunas de las dificultades ocasionadas por los delitos informáticos, sus posibilidades son limitadas. En lo que se refiere a delitos informáticos, Olivier HANCE en su libro "Leyes y Negocios en Internet", considera tres categorías de comportamiento que pueden afectar negativamente a los usuarios de los sistemas informáticos. Las mismas son las siguientes: Acceso no autorizado: Es el primer paso de cualquier delito. Se refiere a un usuario que, sin autorización, se conecta deliberadamente a una red, un servidor o un archivo (por ejemplo, una casilla de correo electrónico), o hace la conexión por accidente pero decide voluntariamente mantenerse conectado. Actos dañinos o circulación de material dañino: Una vez que se conecta a un servidor, el infractor puede robar archivos, copiarlos o hacer circular información negativa, como virus o gusanos. Tal comportamiento casi siempre se es clasificado como piratería (apropiación, descarga y uso de la información sin conocimiento del propietario) o como sabotaje (alteración, modificación o destrucción de datos o de software, uno de cuyos efectos es paralizar la actividad del sistema o del servidor en Internet). Interceptación no autorizada: En este caso, el hacker detecta pulsos electrónicos transmitidos por una red o una computadora y obtiene información no dirigida a él. Las leyes estadounidense y canadiense, lo mismo que los sistemas legales de la mayoría de los países europeos, han tipificado y penalizado estos tres tipos de comportamiento ilícito cometidos a través de las computadoras. Por su parte, el Manual de la Naciones Unidas para la Prevención y Control de Delitos Informáticos señala que cuando el problema se eleva a la escena internacional, se magnifican los inconvenientes y las insuficiencias, por cuanto los delitos informáticos constituyen una nueva forma de crimen transnacional y su combate requiere de una eficaz cooperación internacional concertada. Asimismo, la ONU resume de la siguiente manera a los problemas que rodean a la cooperación internacional en el área de los delitos informáticos: Falta de acuerdos globales acerca de que tipo de conductas deben constituir delitos informáticos. Ausencia de acuerdos globales en la definición legal de dichas conductas delictivas. Falta de especialización de las policías, fiscales y otros funcionarios judiciales en el campo de los delitos informáticos. No armonización entre las diferentes leyes procesales nacionales acerca de la investigación de los delitos informáticos. Carácter transnacional de muchos delitos cometidos mediante el uso de computadoras. Ausencia de tratados de extradición, de acuerdos de ayuda mutuos y de mecanismos sincronizados que permitan la puesta en vigor de la cooperación internacional. En síntesis, es destacable que la delincuencia informática se apoya en el delito instrumentado por el uso de la computadora a través de redes telemáticas y la interconexión de la computadora, aunque no es el único medio. Las ventajas y las necesidades del flujo nacional e internacional de datos, que aumenta de modo creciente aún en países como la Argentina, conlleva también a la posibilidad creciente de estos delitos; por eso puede señalarse que la criminalidad informática constituye un reto considerable tanto para los sectores afectados de la infraestructura crítica de un país, como para los legisladores, las autoridades policiales encargadas de las investigaciones y los funcionarios judiciales. SITUACION EN ARGENTINA Y EN EL RESTO DEL MUNDO. En la Argentina, aún no existe legislación especifica sobre los llamados delitos informáticos. Sólo están protegidas las obras de bases de datos y de software, agregados a la lista de ítems contemplados por la Ley 11.723 de propiedad intelectual gracias al Decreto Nº 165/94 del 8 de febrero de 1994. En dicho Decreto se definen: Obras de software: Las producciones que se ajusten a las siguientes definiciones: Los diseños, tanto generales como detallados, del flujo lógico de los datos en un sistema de computación. Los programas de computadoras, tanto en versión "fuente", principalmente destinada al lector humano, como en su versión "objeto", principalmente destinada a ser ejecutada por la computadora. La documentación técnica, con fines tales como explicación, soporte o entrenamiento, para el desarrollo, uso o mantenimiento de software. Obras de base de datos: Se las incluye en la categoría de "obras literarias", y el término define a las producciones "constituidas por un conjunto organizado de datos interrelacionados, compilado con miras a su almacenamiento, procesamiento y recuperación mediante técnicas y sistemas informáticos". De acuerdo con los códigos vigentes, para que exista robo o hurto debe afectarse una cosa, entendiendo como cosas aquellos objetos materiales susceptibles de tener algún valor, la energía y las fuerzas naturales susceptibles de apropiación. (Código Civil, Art. 2311). Asimismo, la situación legal ante daños infligidos a la información es problemática: El artículo 1072 del Código Civil argentino declara "el acto ilícito ejecutado a sabiendas y con intención de dañar la persona o los derechos del otro se llama, en este Código, delito" , obligando a reparar los daños causados por tales delitos. En caso de probarse la existencia de delito de daño por destrucción de la cosa ajena, "la indemnización consistirá en el pago de la cosa destruida; si la destrucción de la cosa fuera parcial, la indemnización consistirá en el pago de la diferencia de su valor y el valor primitivo" (Art. 1094). Existe la posibilidad de reclamar indemnización cuando el hecho no pudiera ser considerado delictivo, en los casos en que "alguien por su culpa o negligencia ocasiona un daño a otro" (Art. 1109). Pero "el hecho que no cause daño a la persona que lo sufre, sino por una falta imputable a ella, no impone responsabilidad alguna" (Art. 1111). En todos los casos, el resarcimiento de daños consistirá en la reposición de las cosas a su estado anterior, excepto si fuera imposible, en cuyo caso la indemnización se fijará en dinero" (Art. 1083). El mayor inconveniente es que no hay forma de determinar fehacientemente cuál era el estado anterior de los datos, puesto que la información en estado digital es fácilmente adulterable. Por otro lado, aunque fuera posible determinar el estado anterior, sería difícil determinar el valor que dicha información tenía, pues es sabido que el valor de la información es subjetivo, es decir, que depende de cada uno y del contexto. Lo importante en este tema es determinar que por más que se aplique la sanción del artículo 72 de la ley 11723, la misma resulta insuficiente a efectos de proteger los programas de computación, los sistemas o la información en ellos contenidos de ciertas conductas delictivas tales como: el ingreso no autorizado, la violación de secretos, el espionaje, el uso indebido, el sabotaje, etc. No obstante, existen en el Congreso Nacional diversos proyectos de ley que contemplan esta temática; aunque sólo dos de ellos cuentan actualmente con estado parlamentario. Los presentados por los Senadores nacionales Eduardo Bauza y Antonio Berhongaray, respectivamente. Proyecto de Ley Penal y de Protección de la Informática (Senador Eduardo Bauza). El Senador Eduardo Bauza, señala en el artículo 24 de su proyecto, que la alteración, daño o destrucción de datos en una computadora, base de datos o sistema de redes, se realiza exclusivamente mediante el uso de virus u otros programas destinados a tal modalidad delictiva, y aunque existen otros medios de comisión del delito, estos no fueron incorporados al tipo legal por el legislador. En cuanto al tipo penal de violación de secretos y divulgación indebida se circunscribe al correo electrónico, dejando de lado la figura de la información obtenida de cualquier computadora o sistema de redes. Asimismo, el Senador Bauza, incluye la apología del delito y agrava la conducta en caso de ilícitos de atentados contra la seguridad de la nación. En materia de los accesos no autorizados, el proyecto Bauzá, en el artículo 20 prevé, para que se configure el tipo penal, que la conducta vulnere la confianza depositada en él por un tercero (ingreso indebido), o mediante maquinaciones maliciosas (dolo) que ingresare a un sistema o computadora utilizando una password ajeno. Asimismo, este artículo, por su parte, prevé el agravante para aquellos profesionales de la informática. En materia de Uso indebido, este Proyecto en su Artículo 21, incluye en el tipo legal a aquel que vulnerando la confianza depositada en él por un tercero (abuso de confianza), o bien por maquinaciones maliciosas (conducta dolosa), ingresare a un sistema o computadora utilizando una password ajena, con la finalidad de apoderarse, usar o conocer indebidamente la información contenida en un sistema informático ajeno (no incluye la revelación). En tanto en el artículo 38 pena a toda persona física o jurídica, de carácter privado, que manipule datos de un tercero con el fin de obtener su perfil, etc. y vulnere el honor y la intimidad personal o familiar del mismo. En materia de Sabotaje y daños, este Proyecto, en el artículo 23, prevé prisión de uno a tres años para aquél que en forma maliciosa, destruya o inutilice una computadora o sistema de redes o sus partes, o impida, obstaculice o modifique su funcionamiento. Se agrava la pena en caso de afectarse los datos contenidos en la computadora o en el sistema de redes. Se resalta que el tipo legal propuesto requiere malicia en el actuar. El artículo 24 también incluye malicia (en el actuar) para alterar, dañar o destruir los datos contenidos en una computadora, base de datos, o sistemas de redes, con o si salida externa. El medio utilizado, según la propuesta, es mediante el uso de virus u otros programas destinados a tal modalidad delictiva. En cuanto a la Interceptación ilegal/apoderamiento, este proyecto aplica penas de prisión. En materia de Violación de secretos (Espionaje/Divulgación), este Proyecto propone gradualismo en la aplicación de la pena, agravamiento por cargo e inhabilitación para funcionarios públicos. Además, impone multas por divulgación. En lo relacionado con Estafa y defraudación, este Proyecto reprime con pena de prisión al responsable de una estafa mediante el uso de una computadora. Proyecto de Ley Régimen Penal del Uso Indebido de la Computación (Senador Antonio Berhongaray). Este Proyecto de Ley, es abarcativo de muchas conductas delictivas, agravando especialmente la pena, cuando la destrucción fuera cometida contra datos pertenecientes a organismos de defensa nacional, seguridad interior o Inteligencia. (Art. 3º inc.2), contemplando específicamente el espionaje. En cuanto a la Violación de secretos (espionaje/divulgación), el Proyecto BERHONGARAY, penaliza las violaciones a la defensa nacional, a la seguridad interior y a la Icia. extranjera, agravado por el resultado si ocurre un conflicto internacional. Además contempla el agravante por espionaje. También pena la imprudencia, negligencia, impericia o inobservancia de los reglamentos en la comisión de delitos por parte de terceros. El Proyecto del Senador Berhongaray, en su artículo 2, requiere el acceso a una computadora o sistema de computación, o almacenamiento de datos que no le pertenezcan directamente o a través de otra computadora, sin autorización del propietario o de un tercero facultado para otorgarla o si estando autorizado, excediere los límites de la misma. Basta para que se configure el tipo legal el ingreso sin autorización o teniéndola, que se exceda del marco de la misma. En materia de Sabotajes y daños, BERHONGARAY, introduce agravamiento cuando se afecte a organismos de la defensa nacional, seguridad interior e Inteligencia, coinciden en aplicar penas de prisión para este tipo de delitos. En el artículo 5, pena a quien a través del acceso no autorizado, o de cualquier otro modo, voluntariamente y por cualquier medio, destruyere, alterare en cualquier forma, hiciere inutilizables o inaccesibles o produjera o diera lugar a la pérdida de datos informáticos. Aclara qué se entiende por acción voluntaria, expresando que es aquello que hubiera consistido en la introducción de programas de computación aptos para destruir, alterar, hacer inutilizables o inaccesibles datos, de cuya acción proviniera el daño, ya fuera por computadora o sistema de computación en lo que se hallaban los datos dañados, o en cualquier otro. El artículo 6, pena la destrucción o inutilización intencional de los equipos de computación donde se encontraban los datos afectados. Agravando la pena, cuando la destrucción, alteración o pérdida de datos trajera aparejadas pérdidas económicas; o cuando fuera cometida contra datos pertenecientes a organismos de defensa nacional, seguridad interior o inteligencia. Referente a usos indebidos, en el artículo 11, se propone como tipo legal el acceso no autorizado y el uso indebido, incorporando un móvil que es la ventaja económica. Finalmente, cabe destacar que en materia de los accesos no autorizados, los Proyectos BAUZA y BERHONGARAY, son coincidentes en cuanto a la aplicación de solamente penas de prisión con agravantes por los accesos no autorizados. En tanto, en lo relacionado con la Interceptación ilegal/apoderamiento, los Proyectos BAUZA y BERHONGARAY, coinciden aplicar penas de prisión. En el contexto internacional, son pocos los países que cuentan con una legislación apropiada. Entre ellos, se destacan, Estados Unidos, Alemania, Austria, Gran Bretaña, Holanda, Francia, España y Chile. Estados Unidos. Este país adoptó en 1994 del Acta Federal de Abuso Computacional (18 U.S.C. Sec.1030) que modificó al Acta de Fraude y Abuso Computacional de 1986. Con la finalidad de eliminar los argumentos hipertécnicos acerca de qué es y que no es un virus, un gusano, un caballo de Troya y en que difieren de los virus, la nueva acta proscribe la transmisión de un programa, información, códigos o comandos que causan daños a la computadora, a los sistemas informáticos, a las redes, información, datos o programas (18 U.S.C.: Sec. 1030 (a) (5) (A). La nueva ley es un adelanto porque está directamente en contra de los actos de transmisión de virus. El Acta de 1994 diferencia el tratamiento a aquellos que de manera temeraria lanzan ataques de virus de aquellos que lo realizan con la intención de hacer estragos. Definiendo dos niveles para el tratamiento de quienes crean virus: Para los que intencionalmente causan un daño por la transmisión de un virus, el castigo de hasta 10 años en prisión federal más una multa. Para los que lo transmiten sólo de manera imprudencial la sanción fluctúa entre una multa y un año en prisión. La nueva ley constituye un acercamiento más responsable al creciente problema de los virus informáticos, específicamente no definiendo a los virus sino describiendo el acto para dar cabida en un futuro a la nueva era de ataques tecnológicos a los sistemas informáticos en cualquier forma en que se realicen. Diferenciando los niveles de delitos, la nueva ley da lugar a que se contemple qué se debe entender como acto delictivo. Asimismo, en materia de estafas electrónicas, defraudaciones y otros actos dolosos relacionados con los dispositivos de acceso a sistemas informáticos, la legislación estadounidense sanciona con pena de prisión y multa, a la persona que defraude a otro mediante la utilización de una computadora o red informática. Alemania. Este país sancionó en 1986 la Ley contra la Criminalidad Económica, que contempla los siguientes delitos: Espionaje de datos. Estafa informática. Alteración de datos. Sabotaje informático. Austria. La Ley de reforma del Código Penal, sancionada el 22DIC87, en el artículo 148, sanciona a aquellos que con dolo causen un perjuicio patrimonial a un tercero influyendo en el resultado de una elaboración de datos automática a través de la confección del programa, por la introducción, cancelación o alteración de datos o por actuar sobre el curso del procesamiento de datos. Además contempla sanciones para quienes comenten este hecho utilizando su profesión de especialistas en sistemas. Gran Bretaña. Debido a un caso de hacking en 1991, comenzó a regir en este país la Computer Misuse Act (Ley de Abusos Informáticos). Mediante esta ley el intento, exitoso o no, de alterar datos informáticos es penado con hasta cinco años de prisión o multas. Esta ley tiene un apartado que específica la modificación de datos sin autorización. Los virus están incluidos en esa categoría. El liberar un virus tiene penas desde un mes a cinco años, dependiendo del daño que causen. Holanda. El 1º de Marzo de 1993 entró en vigencia la Ley de Delitos Informáticos, en la cual se penaliza el hacking, el preacking (utilización de servicios de telecomunicaciones evitando el pago total o parcial de dicho servicio), la ingeniería social (arte de convencer a la gente de entregar información que en circunstancias normales no entregaría), y la distribución de virus. La distribución de virus está penada de distinta forma si se escaparon por error o si fueron liberados para causar daño. Si se demuestra que el virus se escapó por error, la pena no superará el mes de prisión; pero, si se comprueba que fueron liberados con la intención de causar daño, la pena puede llegar hasta los cuatro años de prisión. Francia. En enero de 1988, este país dictó la Ley relativa al fraude informático, la cual prevé penas de dos meses a dos años de prisión y multas de diez mil a cien mil francos por la intromisión fraudulenta que suprima o modifique datos. Asimismo, esta ley establece en su artículo 462-3 una conducta intencional y a sabiendas de estar vulnerando los derechos de terceros que haya impedido o alterado el funcionamiento de un sistema de procesamiento automatizado de datos. Por su parte el artículo 462-4 también incluye en su tipo penal una conducta intencional y a sabiendas de estar vulnerando los derechos de terceros, en forma directa o indirecta, haya introducido datos en un sistema de procesamiento automatizado o haya suprimido o modificado los datos que éste contiene, o sus modos de procesamiento o de transmisión. También la legislación francesa establece un tipo doloso y pena el mero acceso, agravando la pena cuando resultare la supresión o modificación de datos contenidos en el sistema, o bien en la alteración del funcionamiento del sistema (sabotaje). Por último, esta ley en su artículo 462-2, sanciona tanto el acceso al sistema como al que se mantenga en él y aumenta la pena correspondiente si de ese acceso resulta la supresión o modificación de los datos contenidos en el sistema o resulta la alteración del funcionamiento del sistema. España. En el Nuevo Código Penal de España, el art. 263 establece que el que causare daños en propiedad ajena. En tanto, el artículo 264-2) establece que se aplicará la pena de prisión de uno a tres años y multa... a quien por cualquier medio destruya, altere, inutilice o de cualquier otro modo dañe los datos, programas o documentos electrónicos ajenos contenidos en redes, soportes o sistemas informáticos. El nuevo Código Penal de España sanciona en forma detallada esta categoría delictual (Violación de secretos/Espionaje/Divulgación), aplicando pena de prisión y multa, agravándolas cuando existe una intensión dolosa y cuando el hecho es cometido por parte funcionarios públicos se penaliza con inhabilitación. En materia de estafas electrónicas, el nuevo Código Penal de España, en su artículo 248, solo tipifica las estafas con ánimo de lucro valiéndose de alguna manipulación informática, sin detallar las penas a aplicar en el caso de la comisión del delito. Chile. Chile fue el primer país latinoamericano en sancionar una Ley contra delitos informáticos, la cual entró en vigencia el 7 de junio de 1993. Según esta ley, la destrucción o inutilización de los de los datos contenidos dentro de una computadora es castigada con penas desde un año y medio a cinco años de prisión. Asimismo, dentro de esas consideraciones se encuentran los virus. Esta ley prevé en el Art. 1º, el tipo legal vigente de una conducta maliciosa tendiente a la destrucción o inutilización de un sistema de tratamiento de información o de sus partes componentes o que dicha conducta impida, obstaculice o modifique su funcionamiento. En tanto, el Art. 3º tipifica la conducta maliciosa que altere, dañe o destruya los datos contenidos en un sistema de tratamiento de información. CONCLUSIONES. Para concluir con esta aproximación a un tema de gran interés y de preocupación, se puede señalar que dado el carácter transnacional de los delitos cometidos mediante el uso de las computadoras, es conveniente establecer tratados de extradición o acuerdos de ayuda mutua entre los países, que permitan fijar mecanismos sincronizados para la puesta en vigor de instrumentos de cooperación internacional para contrarrestar eficazmente la incidencia de la criminalidad informática. Asimismo, la problemática jurídica de los sistemas informáticos debe considerar la tecnología de la información en su conjunto (chips, inteligencia artificial, nanotecnología, redes, etc.), evitando que la norma jurídica quede desfasada del contexto en el cual se debe aplicar. Por otro lado, se observa el gran potencial de la actividad informática como medio de investigación, especialmente debido a la ausencia de elementos probatorios que permitan la detección de los ilícitos que se cometan mediante el uso de los ordenadores. Finalmente, debe destacarse el papel del Estado, que aparece como el principal e indelegable regulador de la actividad de control del flujo informativo a través de las redes informáticas. Autor: Lic. Marcelo Manson Fuente: www.monografias.com

0
0
¿Queres ser un hacker?
¿Queres ser un hacker?
InfoporAnónimo5/30/2010

Cómo convertirse en hacker ¿Qué es un hacker? El Jargon File contiene un montón de definiciones del termino "hacker", la mayoría basadas en la afición a lo técnico y en el placer de resolver problemas sobrepasando los límites. Si deseas saber cómo convertirte en un hacker, bien, solo 2 puntos son realmente relevantes. Existe una comunidad, una cultura compartida, de programadores expertos y magos de las redes, cuya historia se remonta décadas atrás a los tiempos de los primeros miniordenadores de tiempo compartido y los tempranos experimentos con ARPAnet. Los miembros de esta cultura crearon el término "hacker". Los hackers construyeron Internet. Los hackers hicieron de Unix el sistema operativo que es hoy día. Los hackers hacen andar Usenet. Los hackers hacen funcionar la WWW. Si eres parte de esta cultura, si has contribuido a ella y otras personas saben quién eres y te llaman hacker, entonces eres un hacker. Los mentalidad hacker no está confinada a esta cultura del software. Hay gente que aplica la actitud de hacker a otras cosas, como la electrónica o la música —de hecho, puedes encontrarla en los más altos niveles de cualquier ciencia o arte. Los hackers de software reconocen estos espíritus emparentados en otras partes y pueden llamarlos "hackers" también— y algunos sostienen que la naturaleza hacker es en realidad independiente del medio particular en el cual el hacker trabaja. Sin embargo, en el resto de este documento nos centraremos en las habilidades y actitudes de los hackers de software, y en las tradiciones de la cultura compartida que originó el término "hacker". Existe otro grupo de personas que se llaman a sí mismos hackers, pero que no lo son. Son personas (generalmente varones adolescentes) que se divierten irrumpiendo ilegalmente en ordenadores y haciendo "phreaking" en el sistema teléfonico. Los auténticos hackers tienen un nombre para esas personas: "crackers", y no quieren saber nada de ellos. Los auténticos hackers opinan que la mayoría de los crackers son perezosos, irresponsables y no muy brillantes, y fundamentan su crítica en que ser capaz de romper la seguridad no le hace a uno un hacker, de la misma manera que ser capaz de arrancar un coche con un puente en la llave no le convierte en ingeniero de automotores. Desafortunadamente, muchos periodistas y escritores utilizan erróneamente la palabra "hacker" para describir a los crackers; esto causa enorme irritación a los auténticos hackers. La diferiencia básica es esta: los hackers construyen cosas; los crackers las destruyen. Si quieres ser un hacker, continúa leyendo. Si lo que quieres es ser un cracker, ve directo a leer el alt.2600 y prepárate para soportar la dura realidad cuando descubras que no eres tan listo como crees. Y eso es todo lo que voy a decir de los crackers. La actitud del hacker Los hackers resuelven problemas y construyen cosas, y creen en la libertad y la ayuda voluntaria mutua. Para ser aceptado como hacker, deberás comportarte como si tuvieras esta actitud en tu interior. Y para comportarte como si tuvieras esta actitud, deberás creerte de verdad dicha actitud. Pero si piensas en cultivar las actitudes de hacker solo como una forma de ganar aceptación en esta cultura, te estás equivocando. Transformarse en la clase de persona que cree estas cosas es importante para ti —para ayudarte a aprender y mantenerte motivado. Como en todas las artes creativas, el modo más efectivo de transformarse en un maestro es imitar la mentalidad de los maestros —no sólo intelectualmente, sino también emocionalmente. O como dice el siguiente poema zen moderno: Para seguir la trayectoria: mira al maestro, sigue al maestro, camina junto con el maestro, mira a través del maestro, conviértete en el maestro. Así que, si quieres ser un hacker, repite lo que sigue hasta que te creas lo que estás diciendo: 1. El mundo está lleno de problemas fascinantes que esperan ser resueltos Es muy divertido ser un hacker, pero es la clase de diversión que requiere mucho esfuerzo. El esfuerzo requiere motivación. Los atletas triunfadores obtienen su motivación a partir de un tipo de placer físico que surge de trabajar su cuerpo, al forzarse a sí mismos más allá de sus propios límites físicos. De manera similar, para ser un hacker deberás sentir un estremecimiento de tipo primitivo cuando resuelves problemas, afinas tus habilidades y ejercitas tu inteligencia. Si no eres la clase de persona que te sientes inclinado hacia estas cosas de forma natural, necesitarás poder experimentarlas para llegar a ser un hacker. De no ser así, encontrarás que tu energía para "hackear" se verá agotada por otras distracciones como el sexo, el dinero o la aprobación social. (Además deberás desarrollar cierta clase de fe en tu propia capacidad de aprendizaje —la creencia de que, aun cuando puedes no saber todo lo que necesitas para resolver un problema, si tomas una parte de él y aprendes desde allí, aprenderás lo suficiente para resolver la siguiente parte, y así, hasta que lo tengas resuelto por completo.) 2. Ningún problema tendría que resolverse dos veces Los cerebros creativos son un recurso valioso y limitado. No deben desperdiciarse reinventando la rueda cuando hay tantos y tan fascinantes problemas nuevos esperando por allí. Para comportarte como un hacker, debes creer que el tiempo para pensar que emplean otros hackers es precioso —tanto, que es casi una obligación moral para ti el compartir la información, resolver los problemas y luego exponer la solución de manera que los otros hackers puedan resolver nuevos problemas, en lugar de enfrentarse perpetuamente con los viejos. (No tienes que pensar que estás obligado a regalar todo tu producto creativo, aunque aquellos hackers que lo hacen son los que obtienen más respeto por parte de los demás hackers. Es consistente con los valores de un hacker venderse lo suficiente para pagar la comida, el alquiler y los ordenadores. También está bien la utilización de estas habilidades de hacker para sostener a la familia, o incluso hacerse rico, siempre que no olvides la lealtad a tu arte y a tus colegas hackers mientras lo haces.) 3. El aburrimiento y el trabajo rutinario son perniciosos Los hackers (y las personas creativas en general) nunca debieran ser sometidas a trabajos estupidamente repetitivos, porque cuando esto sucede significa que no están haciendo lo único que son capaces de hacer: resolver nuevos problemas. Este desperdicio de talento daña a todo el mundo. Por ello, las tareas rutinarias, repetitivas y aburridas no sólo son desagradables, sino intrínsecamente perversas. Para comportarte como un hacker, debes creer en esto lo suficiente como para automatizar las tareas rutinarias todo lo que se pueda, no solamente por ti mismo, sino para beneficio de todos los demás (especialmente otros hackers). (Existe una aparente excepción a esta regla. Los hackers hacen cosas a veces que pueden parecer repetitivas o aburridas a un observador, pero son un ejercicio para lograr claridad mental o para adquirir cierta habilidad u obtener cierta clase de experiencia que no podría conseguirse de otro modo. Pero esto es una elección —ningún ser pensante debiera nunca ser forzado a una situación que les aburra.) 4. La libertad es buena Los hackers son antiautoritarios por naturaleza. Cualquiera que pueda darte órdenes, puede obligarte a dejar de resolver ese problema que te está fascinando —y, dada la manera como trabajan las mentes autoritarias, encontrarán alguna razón espantosamente estúpida para hacerlo. Por eso, la actitud autoritaria debe ser combatida donde sea que se la encuentre, pues si se la deja te asfixiará, tanto a ti como a otros hackers. (Esto no es lo mismo que combatir toda autoridad. Los niños necesitan guía, y los criminales, restricciones. Un hacker puede estar de acuerdo en aceptar algún tipo de autoridad para poder obtener algo que desea más que el tiempo que gasta en seguir órdenes. Pero este es un pacto limitado, consciente; la clase de sumisión que desean los autoritarios no está en oferta.) Los autoritarios prosperan en la censura y el secreto. Y desconfían de la cooperación voluntaria y del intercambio de información —sólo les agrada la cooperación que tienen bajo su control. Así que, para comportarte como un hacker, deberás desarrollar una hostilidad instintiva hacia la censura, el secreto y la utilización de la fuerza o el fraude para someter a adultos responsables. Y deberás estar preparado para actuar en consencuencia. 5. La actitud no es sustituto para la competencia Para ser un hacker, deberás desarrollar algunas de esas actitudes. Pero tener solo la actitud no te transformará en hacker, como tampoco te puede transformar en un atleta campeón o en estrella del rock. Para transformarte en hacker necesitarás inteligencia, práctica, dedicación y trabajo duro. Por lo tanto, debes aprender a desconfiar de la actitud y respetar la competencia en todas sus formas. A ningún hacker le gusta perder el tiempo con quienes adoptan la pose de hacker, sino que veneran la competencia —especialmente la competencia al hackear, pero la competencia en cualquier ámbito está bien. Especialmente buena es la competencia en habilidades exigentes que poca gente domina, y la mejor es la competencia en habilidades exigentes que requieren agudeza mental, destreza y concentración. Si respetas la competencia, disfrutarás desarrollándola en ti mismo —el trabajo duro y la dedicación se transformarán en una especie de juego intenso, y no una rutina. Esa actitud es vital para transformarse en hacker. Habilidades básicas para el hacking La actitud hacker es vital, pero más aún lo son las habilidades. La actitud no es sustituto para la competencia, y existe un cierto conjunto de herramientas básicas que debes dominar antes que cualquier hacker sueñe con llamarse así. Este conjunto de herramientas cambia lentamente a lo largo del tiempo a medida que la tecnología crea nuevas habilidades y descarta otras por obsoletas. Por ejemplo, se incluía la programación en lenguaje máquina, y no se hablaba de HTML hasta hace poco. Pero hacia finales de 1996, está claro que se debe incluir lo siguiente: 1. Aprende a programar Esta es, por supuesto, la habilidad fundamental del hacker. Si no conoces ningún lenguaje de programacion, recomiendo empezar con Python. Es limpio, bien documentado, y relativamente fácil para novatos. A pesar de ser un buen primer lenguaje, no es un juguete; es muy poderoso, flexible y se adapta bien a grandes proyectos. He escrito un detallado análisis de Python. Hay disponibles buenos tutoriales en el sitio web de Python. Java es tambien un buen lenguaje para iniciarse en la programación. Es más difícil que Python, pero produce código más rápido que Python. Creo que es un buen segundo lenguaje para aprender. Pero no creas que podrás ser un hacker, siquiera un programador, si solo conoces un único lenguaje —debes aprender cómo pensar en los problemas de programación de una manera general, independiente de cualquier lenguaje. Para ser un hacker de verdad, precisas llegar al punto en el cual aprendas un lenguaje nuevo en días, relacionando lo que está en el manual con lo que ya sabe de antes. Esto significa que debes aprender varios lenguajes muy diferentes entre sí. Si deseas meterte seriamente en programación, tendrás que aprender C, la base de Unix. C++ es muy parecido a C; si conoces uno, aprender el otro no te resultará difícil. Sin embargo, ninguno de ellos es bueno para aprender a programar. Y hoy día, cuanto más puedas evitar programar en C, mas productivo serás. C es muy eficiente, y trabaja bien con los recursos de las maquinas. Desafortunadamente, C obtiene su eficiencia a base de mucho manejo a bajo nivel de los recursos (como la memoria) a mano. Todo esa programación a bajo nivel es muy compleja y propensa a errores, y tendrás que dedicar gran cantidad de tiempo a la depuración de los programas. Con las máquinas de hoy, tan poderosas, esto ya no es tan necesario —es más inteligente usar un lenguaje que use el tiempo de máquina menos eficientemente, pero en cambio use tu tiempo más eficientemente. O sea, Python. Otros lenguajes de particular importancia para los hackers son Perl y LISP. Perl vale la pena aprenderlo por razones prácticas: es amplísimamente usado por páginas web dinámicas y por sistemas de administración, así que incluso si nunca has escrito en Perl, deberías aprender a leerlo. Mucha gente usa Perl en la forma que yo sugiero usar Python, para evitar la programacion en C en trabajos que no requieran la eficiencia de C. Necesitarás ser capaz de entenderlo. Vale la pena aprender LISP por una razón diferente — La profunda e iluminadora experiencia que obtendrás cuando finalmente lo logres te hará ser mejor programador el resto de tus días, incluso si no usas LISP mucho. (Puedes obtener fácilmente algo de primera experiencia con LISP escribiendo y modificando los modos de edición del editor Emacs.) Lo mejor hoy día es aprender estos cinco (Python, Java, C/C++, Perl y LISP). Además de ser estos lenguajes los mas importantes en el hacking, representan muy diversas formas de aproximarse a la programación, y cada uno te educará de diferentes maneras. No puedo dar instrucciones completas en este documento de cómo puedes aprender a programar —es una habilidad compleja. Pero puedo adelantarte que los libros y los cursos no servirán (muchos, tal vez la mayoría de los mejores hackers, son autodidactas). Puedes aprender las características de los lenguajes —partes de conocimiento— de libros, pero el verdadero conocimiento lo adquieres en la vida real aplicando lo que ya sabes. Lo que sí servirá es a) leer código y b) escribir código. El aprendizaje de la programación es como aprender a escribir bien en lenguaje natural. La mejor manera de aprender es leer algo de las cosas escritas por los maestros del estilo, luego escribir algunas cosas tú mismo, leer mucho más, escribir un poco más... y repetir esto hasta que lo que escribes empieza a mostrar la clase de fuerza y economía que aprecias en tus modelos. Antes era difícil encontrar código de buena calidad para leer, porque había pocos programas de cierta magnitud disponibles en código fuente de tal manera que los hackers noveles pudieran meterles mano. Esta situación ha cambiado drásticamente: software de fuente abierta, herramientas de programación libres y sistemas operativos libres (todo ello hecho por hackers) están ampliamente disponibles en la actualidad. Lo que me lleva elegantemente a nuestro siguiente tema... 2. Consigue uno de los Unices libres; aprende a usarlo y a ponerlo en funcionamiento Asumo que tienes un ordenador personal o puedes acceder a uno (a estos muchachos de hoy día les resulta tan sencillo obtenerlo... :-)). El paso con mucho más importante que cualquier novato puede dar en el camino de adquirir las habilidades de un hacker es obtener una copia de Linux o alguno de los otros Unices tipo BSD libres, instalarlo en una máquina personal y hacerlo funcionar. Sí, es cierto que existen otros sistemas operativos en el mundo además de Unix. Pero sólo pueden encontrarse en formato binario —no puedes ni leer el código ni modificarlo—. Si intentas aprender a hackear en una máquina DOS, Windows o en un MacOS te sentirás como si tratas de aprender a bailar con el cuerpo escayolado. Bajo OS/X es posible, pero solo una parte del del sistema es código de fuente abierta —Es como si estuvieras golpeando un muro de varias capas de cemento, y aparte tienes que ser cuidadoso para no desarrollar el mal hábito de depender del código propietario de Apple. Si te concentras en Unix bajo el capó, puedes aprender cosas mas útiles. Unix es el sistema operativo de Internet. Si bien puedes aprender a usar Internet sin saber Unix, nunca podrás ser un hacker en Internet sin conocerlo. Por este motivo, la cultura hacker actual está muy centrada en Unix. (Esto no fue siempre así, e incluso la situación le desagrada a algunos de los hackers más veteranos, pero la simbiosis entre Unix e Internet es tan fuerte que hasta la energía de Microsoft parece incapaz de hacerle mella.) Así que consigue un Unix —personalmente me gusta Linux, pero hay otros (y sí, puedes hacer funcionar Linux y DOS/Windows en la misma máquina). Apréndelo. Hazlo funcionar. Métele mano, anímate. Comunícate en Internet mediante él. Lee el código. Modifícalo. En ese sistema se incluyen las mejores herramientas de programación (que incluyen C, Lisp y Perl) de lo que cualquier sistema operativo de Microsoft ni siquiera podría soñar, además te divertirás y te sumergirás en un caudal de conocimientos de tal magnitud que nunca hubieras imaginado, hasta que en cierto momento, mirando hacia atrás, te darás cuenta que ya eres un maestro hacker consumado. Si quieres saber más acerca del aprendizaje de Unix, ve a The Loginataka. Si quieres meter tus manos en Linux, echa un ojo en Dónde puedo obtener Linux. Puedes encontrar ayuda y recursos de BSD Unix en www.bsd.org. He escrito sobre los fundamentos básicos de Unix y de Internet. (Nota: No recomiendo instalar ni Linux ni BSD a solas si eres novato. Para Linux, encuentra un grupo de usuarios local de Linux y pide ayuda; o contáctalo mediante Open Projects Network. LISC mantiene canales IRC donde puedes obtener ayuda.) 3. Aprende a usar la Web y a programar en HTML La mayoría de las cosas que ha construido la cultura hacker funcionan fuera de la vista del gran público, ayudando en el funcionamiento de fábricas, oficinas y universidades, y carecen de un impacto obvio en la vida de quienes no son hackers. La Web es la única gran excepción, y es tan enorme y brillante este juguete de hackers que incluso los políticos admiten que está cambiando el mundo. Sólo por esta razón (y hay un montón de otras igualmente buenas), debes aprender a trabajar en la Web. No me estoy refiriendo a aprender a manejar un navegador (cualquiera puede hacer eso), sino que debes aprender a escribir HTML, el lenguaje de marcas de la Web. Si aún no sabes cómo programar, el aprendizaje que implica la escritura de HTML te enseñará algunos de los hábitos mentales que te ayudarán luego con la programación. Así que hazte una página personal. Prueba con XHTML, que es más claro que el clasico HTML. (Existen buenos tutoriales para principiantes en la Web; aquí hay uno.) Pero no vayas a creer que por tener una página personal estás más cerca de ser un hacker. La Web está llena de páginas personales. La mayoría de ellas son banales, basura sin contenido —basura muy vistosa, pero basura al fin (si deseas saber más sobre este tema, mira en The HTML Hell Page). Para que valga la pena, tu página debe tener contenido —debe ser interesante y/o útil para los otros hackers. Y esto nos lleva al próximo tema... 4. Si no tienes un inglés funcional, apréndelo Como estadounidense y hablante nativo de inglés, era reacio a sugerir esto, por si se interpretaba como una suerte de imperialismo cultural. Pero hablantes nativos de otras lenguas me han urgido a que señale que el inglés es el lenguaje con el que trabaja la cultura hacker e Internet, y necesitarás saberlo para funcionar en la comunidad hacker. Esto es muy cierto. Tiempo atrás, alrededor de 1991, aprendí que muchos hackers que tenían el inglés como segundo idioma lo usaban en discusiones técnicas, incluso cuando compartían su lengua natal; me comentaron que el inglés tiene un vocabulario técnico más rico que cualquier otra lengua y sencillamente por esto era mejor herramienta para el trabajo. Por razones similares, las traducciones de libros técnicos escritos originalmente en inglés son con frecuencia insatisfactorias (si es que se hacen). Linus Torvalds, un finlandés, comenta su codigo en inglés (al parecer nunca se le ocurrió hacerlo de otra manera). Su fluidez con el inglés ha sido un importante factor en su habilidad para reclutar una comunidad mundial de desarrolladores de Linux. Y esto nos lleva al próximo tema... Estatus en la cultura hacker De manera similar a muchas otras culturas sin economía monetaria, el hackerismo se basa en la reputación. Estás intentando resolver problemas interesantes, pero cuan interesantes y buenas son las soluciones que encuentres es algo que sólo tus iguales o superiores técnicamente hablando serán capaces de juzgar. De acuerdo a esto, cuando juegas el juego del hacker, aprendes a puntuarte principalmente en función de lo que los otros hackers piensan acerca de tus habilidades (este es el motivo por el cual no puedes ser un hacker de verdad hasta que otros hackers te denominen así de manera consistente). Este hecho está empañado por la imagen del hacking como trabajo solitario; también por un tabú cultural hacker (que ahora está decayendo, pero aún es fuerte) que impide que se admita el ego o la validación externa como elementos involucrados en la propia motivación. Específicamente, el hackerismo es lo que los antropólogos denominan una cultura del don. Adquieres estatus y reputación no mediante la dominación de las otras personas, ni por ser hermoso/a, ni por tener cosas que las otras personas desean, sino por donar cosas. Específicamente, al donar tu tiempo, tu creatividad, y el resultado de tu destreza. Existen básicamente cinco clases de cosas que puedes hacer para obtener el respeto de los hackers: 1. Escribir software de fuente abierta Lo primero (lo más central y más tradicional) es escribir programas que los otros hackers opinen que son divertidos o útiles, y donar los fuentes del programa a la cultura hacker para que sean utilizados. (Solíamos llamarlo free software pero esto confundía a demasiada gente, que no estaban seguros de qué se suponía que significaba free [en inglés, el término free es polisémico y puede significar "libre" o "gratis". En castellano no se da tal ambigüedad por lo que la expresión "software libre" resulta perfectamente adecuada — N. del T.]. La mayoría de nosotros, al menos un ratio 2:1 de acuerdo con los análisis del contenido de la web, ahora preferimos el término software "open source" [En castellano, sin embargo, se sigue usando habitualmente "software libre", aunque en esta versión hemos respetado, como es natural, el cambio en la terminología de Eric, que ha sustituido " free software" por open source en todos sus documentos, y lo hemos traducido por "código de fuente abierta" — N. del T.]). Los más reverenciados semidioses del hackerismo son las personas que han escrito programas de gran magnitud, con grandes capacidades que satisfacen necesidades de largo alcance, y los donan, de tal manera que cualquiera pueda utilizarlos. 2. Ayudar a probar y depurar software de fuente abierta También son reconocidas aquellas personas que depuran los errores del software de fuente abierta. En este mundo imperfecto, inevitablemente pasaremos la mayoría de nuestro tiempo de desarrollo en la fase de depuración. Este es el motivo por el cual los desarrolladores de software de fuente abierta piensan que un buen "beta-tester" (probador de versiones beta, alguien que sabe cómo describir claramente los síntomas, que puede localizar correctamente los problemas, que tolera los errores en una entrega apurada, y que está dispuesto a aplicar unas cuantas rutinas sencillas de diagnóstico) vale su peso en oro. Aun contando con un solo probador de estos, puede hacerse que el proceso de depuración pase de ser una prolongada pesadilla que lo deja a uno exhausto a ser sólo una saludable molestia. Si eres novato, trata de encontrar un programa en desarrollo en el cual estés interesado, y conviértete en un buen probador beta. Hay una progresión natural desde ayudar a probar programas, luego ayudar a depurarlos y más adelante ayudar a modificarlos. Aprenderás un montón de esa manera, y la gente te ayudará en el futuro. 3. Publicar informacion útil Otra buena cosa que puedes hacer es recopilar y filtrar información útil e interesante y construir páginas web o documentos tipo FAQ ("Preguntas Frecuentes", y ponerlos a disposición de los demás. La gente que mantiene las FAQ técnicas más importantes gozan de casi tanto respeto como los autores de software libre. 4. Ayudar a mantener en funcionamiento la infraestructura La cultura hacker (y el desarrollo ingenieril de Internet, para el caso) funciona gracias al trabajo voluntario. Existe una gran cantidad de trabajo necesario pero sin glamour que debe hacerse para que esto siga marchando —administrar listas de correo, moderar foros de discusión, mantener sitios donde se archivan grandes cantidades de software, desarrollar RFCs y otros estándares técnicos. La gente que desarrolla estas actividades goza de mucho respeto, porque todos saben que esos trabajos son grandes consumidores de tiempo y no tan divertidos como meterse con el código. Al hacerlos demuestran su dedicación. 5. Hacer algo por la cultura hacker en sí misma Finalmente, puedes propagar la cultura hacker en sí misma (por ejemplo, escribiendo un texto acerca de cómo transformarse en hacker :-)). Esto es algo que no estarás en disposición de hacer hasta que seas bien conocido en el ambiente por alguna de las cuatro cosas recién descritas. La cultura hacker no tiene líderes exactamente, pero tiene héroes culturales, ancianos de la tribu, historiadores y portavoces. Cuando hayas estado en las trincheras tiempo suficiente, podrás crecer y transformarte en uno de ellos. Pero ten cuidado: los hackers desconfían del ego ruidoso en sus jefes tribales, así que la búsqueda visible de esa clase de fama es peligrosa. En lugar de esforzarte en ello, es mejor colocarse en una posición tal que ella caiga sobre ti, y luego debes comportarte de manera modesta y con gracia con tu estatus. La conexión hacker/nerd Contrariamente al mito popular, no tienes que ser un nerd [literalmente "empollón", pero en la jerga hacker se ha asumido de forma irónica, perdiendo el matiz originalmente despectivo, y ha acabado usándose como sinónimo de alguien que se preocupa por las cosas importantes y no se entretiene en trivialidades. — N. del T.] para ser hacker. Ayuda, sin embargo, y muchos hackers son nerds. Al ser un marginado social, el nerd puede mantenerse concentrado en las cosas realmente importantes, como pensar y hackear. Por esta razón, muchos hackers han adoptado la etiqueta "nerd" e incluso utilizan el desagradable término geek como insignia de orgullo —es su forma de declarar su propia independencia de las expectativas sociales normales. Si deseas ver una discusión más extensa, dirígete a The Geek Page. Si puedes concentrarte lo suficiente en el hacking para ser bueno en ello, y encima disfrutar de vida personal, está bien. Es muchísimo más fácil ahora que cuando yo era un novato en los años setenta; la cultura dominante ve con mejores ojos a los tecno-nerds en la actualidad. Hay además un número creciente de personas que se dan cuenta de que con frecuencia los hackers son un material de alta calidad para novio/novia/marido/esposa. Si te siente atraído por la actividad hacker porque no tienes vida propia, está bien también —al menos no tendrá problemas de concentración—. A lo mejor más adelante puedes conseguir una vida propia como el resto de la gente. Cuestiones de estilo De nuevo, para ser un hacker, debes desarrollar la mentalidad del hacker. Existen algunas cosas que puedes hacer cuando estás sin ordenador, que pueden ayudarte. Estas cosas no son sustituto para la actividad propia de hackear (nada lo es) pero muchos hackers las realizan, y sienten que de alguna manera primitiva se conectan con la esencia de la actividad de hackear. Aprende a escribir correctamente en tu lengua. A pesar de que existe el estereotipo de que los programadores no son capaces de escribir, una cantidad sorprendente de hackers (incluyendo a los mejores que conozco), son escritores competentes. Lee ciencia-ficción. Ve a las reuniones sobre ciencia-ficción (es un buen método para conocer hackers y proto-hackers). Estudia zen, y/o practica artes marciales. (La disciplina mental se parece en ambos casos.) Desarrolla un oído analítico para la música. Aprende a apreciar clases peculiares de música. Aprenda a tocar correctamente algún instrumento musical, o a cantar. Desarrolla inclinación por los dobles sentidos y los juegos de palabras. Cuantas más cosas de estas hayas hecho, es más probable que poseas material natural para hacker. Por qué estas cosas en particular y no otras es algo que no está completamente claro, pero todas están conectadas con un mezcla de tu parte izquierda y derecha de las habilidades de tu cerebro, lo que parece ser una cosa importante; los hackers ser capaces tanto de razonamiento lógico como de dar pasos al margen de lógica aparente de un problema en un momento dado. Trabaja tan intensamente como juegas y juega tan intensamente como trabajas. Para los verdaderos hackers, la diferiencia entre "juego", "trabajo", "ciencia" y "arte" tienden a desaparecer, o mezclarse en un alto nivel de creatividad. Además, no te des por satisfecho con tener un estrecho rango de habilidades. Aunque la mayoría de los hackers se autodescriben como programadores, suelen ser más que competentes en actividades diversas —administración de sistemas, diseño web y arreglar problemas de hardware son algo común—. Un hacker que, por un lado, es administrador de sistemas, por el otro es también habilidoso en programación de scripts y diseño de webs. Los hackers no hacen las cosas a medias; si se meten de lleno en un tema, tienden a ser muy buenos en él. Finalmente, unas cuantas cosas que no debes hacer: No uses un nombre de usuario tonto o grandioso. No te metas en "flamewars" (discusiones airadas) en Usenet (ni en ningún otro lado). No te llames a ti mismo "ciberpunk", y no pierdas tu tiempo con nadie que lo haga. No publiques en los foros ni escribas correos con montones de errores de tecleo o construcciones gramaticales incorrectas. La única reputación que te ganarás con esas costumbres es la de tonto. Los hackers tienen una gran memoria —puede costar años hasta que te acepten de nuevo después de estas cosas. El problema con los apodos virtuales merece alguna explicación. Ocultar tu identidad detrás de un apodo es un comportamiento infantil y tonto que es característico de los crackers, warez d00dz, y otras formas inferiores de vida. Los hackers no hacen eso; ellos están orgullosos de lo que que hacen y lo quieren asociado con sus nombres reales . Así que si tienes un nombre de estos, abandónalo. En la cultura hacker solo servirán para marcarte como un perdedor. Otras fuentes de información Peter Seebach mantiene un excelente Hacker FAQ para directivos que no entiendan el trato con hackers. Si la pagina de Peter no responde, en la siguiente búsqueda en Excite encontrarás una copia. También he escrito A Brief History Of Hackerdom. He escrito un artículo The Cathedral and the Bazaar [existe traducción castellana: La catedral y el bazar — N. del T.], donde se explica bastante sobre cómo funciona la cultura de Linux y del software de fuente abierta. He estudiado este tema más directamente en su segunda parte, Homesteading the Noosphere [existe traducción castellana: Cultivando la noosfera — N. del T.]. Rick Moen ha escrito un excelente documento en how to run a Linux user group. Rick Moen y yo hemos colaborado en otro documento en How To Ask Smart Questions [existe traducción castellana: Cómo hacer preguntas de manera inteligente — N. del T.]. Esto te ayudará a encontrar asistencia en el camino. Si necesitas instrucciones para lo básico como ordenadores personales, Unix e Internet , ve a The Unix and Internet Fundamentals HOWTO. Cuando publicas software o escribes parches, procura seguir las directrices en el Software Release Practice HOWTO. Preguntas Frecuentes * ¿Me enseñarás a hackear? * ¿Cómo puedo iniciarme entonces? * ¿Cuándo conviene empezar? ¿Es demasiado tarde para aprender? * ¿Cuánto tiempo me costará aprender a hackear? * ¿Son Visual Basic o C# buenos lenguajes para empezar? * ¿Me ayudarías a crackear un sistema, o me enseñarías cómo hacerlo? * ¿Cómo puedo obtener la contraseña de la cuenta de otra persona? * ¿Cómo puedo acceder/leer/monitorizar el correo de otra persona? * ¿Cómo puedo robar privilegios de operador de canal en el IRC? * He sido crackeado. ¿Me ayudarás a defenderme de futuros ataques? * Estoy teniendo problemas con mi Windows, ¿me ayudarás? * ¿Dónde puedo encontrar a hackers de verdad para charlar con ellos? * ¿Me puedes recomendar libros útiles sobre hacking y temas relacionados? * ¿Necesito ser bueno en matemáticas para llegar a ser un hacker? * ¿Qué lenguaje debería aprender primero? * ¿Qué clase de hardware necesito? * Deseo contribuir. ¿Puedes ayudarme a escoger un problema en el que trabajar? * ¿Necesito odiar y golpear a Microsoft? * ¿Pero no imposibilitará el software de fuenta abierta ganarse la vida a los programadores? * ¿Cómo puedo iniciarme? ¿Dónde puedo obtener un Unix libre? * ¿Me enseñarás a hackear? Desde la primera publicación de esta página, me llegan varias peticiones por semana (a menudo varios por día) de gente que quiere que le "enseñe todo sobre hackeo". Desafortunadamente, no tengo ni el tiempo ni la energía para hacer eso; mis propios proyectos de hackeo consumen el 110% de mi tiempo. Aun si pudiera hacerlo, el hackeo es una actitud y habilidad que debes aprender por ti mismo. Te darás cuenta de que los hackers de verdad quieren ayudarte, pero no te respetarán si comienzas a rogarles que te alimenten en la boca con todo lo que saben. Aprende unas cuantas cosas primero. Muéstrales que lo estás intentando, que eres capaz de aprender por tu cuenta. Entonces dirígete a los hackers que conozcas pero ya con preguntas específicas. Si escribes un email a un hacker pidiéndole consejo, hay 2 cosas que debes saber antes. Primero, hemos encontrado que la gente que es perezosa o descuidada en sus escritos suelen ser demasiado perezosos o descuidados para pensar en ser buenos hackers —Así que ten cuidado en deletrear correctamente, y usar buena gramática y puntuación. En caso contrario, probablemente serás ignorado. En segundo lugar, no te atrevas a pedir una respuesta con una cuenta de ISP diferente a la cuenta desde la que estás enviando; nos encontramos gente que lo hacen que suelen ser timadores usando cuentas robadas, y no tenemos interes en ayudar o apoyar el robo. ¿Cómo puedo iniciarme entonces? La mejor manera para empezar probablemente es pasarte por un LUG ("Linux User Group", un grupo de usuarios de Linux local). Puedes encontrar grupos por ejemplo en la LDP General Linux Information Page; probablemente haya uno cerca de tu localidad, asociado con un colegio o universidad. Los miembros de los LUG probablemente te darán un Linux si lo pides, y ciertamente te ayudarán a instalarlo e iniciarte. ¿Cuándo conviene empezar? ¿Es demasiado tarde para aprender? Cualquier edad en la cual estés motivado para iniciarte es buena edad. La mayoría de la gente parece interesarse entre los 15 y 20 años, pero conozco excepciones en ambas direcciones. ¿Cuánto tiempo me costará aprender a hackear? Esto depende de tu talento y lo duro que trabajes. La mayoría de la gente puede adquirir un nivel de habilidad respetable a los dieciocho meses o dos años, si se concentran. Sin embargo, no creas que has finalizado ahí; si eres un hacker de verdad, te pasarás el resto de tu vida aprendiendo y perfecionando tu material. ¿Son Visual Basic o C# buenos lenguajes para empezar? No, porque no son portables. No hay ninguna implementación libre de esos lenguajes, así que estarías cerrándote solo a las plataformas a las que el fabricante decide dar soporte. Aceptar esta situacion de monopolio no es el camino del hacker. Visual Basic es especialmente tremendo. El hecho de que sea un lenguaje propiedad de Microsoft es suficiente para descalificarlo, y como otras versiones de Basic tiene un diseño pobre y te enseñará malos hábitos de programacion. Uno de esos malos hábitos es hacerte dependiente de las bibliotecas, módulos y herramientas de desarrollo procedentes de un solo fabricante. En general, cualquier lenguaje que no esté soportado bajo Linux o un de los BSDs, y/o cuando menos pueda ser ejecutado en 3 diferentes sistemas operativos, es un lenguaje deficiente para aprender a hackear. ¿Me ayudarías a crackear un sistema, o me enseñarías cómo hacerlo? No. Alguien que pregunta esto después de leer este documento es demasiado estúpido para poder ser instruido, incluso aunque tuviese tiempo para ello. Cualquier correo con este tipo de preguntas lo ignoraré o responderé con extrema rudeza. ¿Cómo puedo obtener la contraseña de la cuenta de otra persona? Eso es cracking. Desaparece, idiota. ¿Cómo puedo acceder/leer/monitorizar el correo de otra persona? Eso es cracking. Piérdete, imbécil. ¿Cómo puedo robar privilegios de operador de canal en el IRC? Eso es cracking. Fuera de aquí, cretino. He sido crackeado. ¿Me ayudarás a defenderme de futuros ataques? No. Todo el tiempo me han estado preguntando eso, se debe a la deficiente programación de Microsoft Windows. No es posible proteger a Windows de forma efectiva contra ataques de crackers; sencillamente, su código y su arquitectura tienen demasiados defectos. La unica prevención realizable consiste en cambiar a Linux o a algún otro sistema operativo que por lo menos esté diseñado para poder ser protegido. Estoy teniendo problemas con mi Windows, ¿me ayudarás? Sí. Ve a una línea de comandos de DOS y teclea: 'format c:'. Cualquier problema que estés experimentando, desaparecerá en pocos minutos. ¿Dónde puedo encontrar hackers de verdad para charlar con ellos? La mejor manera es encontrar un grupo de usuarios local de Unix or Linux e ir a sus reuniones (puedes encontrar links a varias listas de grupos de usuarios en el sitio de LDP en Metalab). (Antes solía decir que no encontrarías hackers reales en el IRC, pero estoy dándome cuenta que eso está cambiando. Al parecer algunas comunidades de hackers reales, vinculadas a cosas como GIMP y Perl, tienen canales de IRC ahora.) ¿Me puedes recomendar libros útiles sobre hacking y temas relacionados? Mantengo un Linux Reading List HOWTO que puedes encontrarlo útil. El Loginataka podría ser también interesante. Para una introducción a Python, echa un vistazo a los materiales introductorios en el sitio web de Python. ¿Necesito ser bueno en matemáticas para llegar a ser un hacker? No. Aunque necesitas ser capaz de pensar en términos lógicos y seguir cadenas de razonamiento exacto, el hacking usa muy poca matemática formal o aritmética. En particular, no necesitarás trigonometría, cálculo o análisis (eso se lo dejamos a los ingenieros electricos :-)). Algo de matemáticas finitas (incluyendo álgebra booleana, teoría de conjuntos finitos, combinatoria y teoría de grafos) puede ser útil. ¿Qué lenguaje debería aprender primero? XHTML (el dialecto más reciente de HTML) si todavía no lo sabes. Existe muchos muy malos libros de HTML afuera, y desafortunadamente solo algunos buenos. El que a mí me parece el mejor es HTML: The Definitive Guide. Pero HTML no es un lenguaje de programación completo. Cuando estés listo para empezar a programar, recomendaría empezar con Python. Escucharás a mucha gente que te recomiende Perl, y Perl es aún más popular que Python, pero es mas difícil de aprender y (en mi opinión) peor diseñado. C es realmente importante, pero es tambien mucho mas difícil que Python y Perl. No intentes aprenderlo primero. Usuarios de Windows: no os conforméis con Visual Basic. Os enseñará malos hábitos, y no es portable fuera de Windows. Evitadlo. ¿Qué clase de hardware necesito? Solía pasar que los ordenadores personales tenían pocas prestaciones y poca memoria, lo cual impuso límites artificiales en el proceso de aprendizaje de un hacker. Esto dejó de ser cierto hace algún tiempo; cualquier máquina de Intel 486DX50 o superior es lo suficientemente poderosa para el el trabajo de desarrollo, X y conexión a Internet, y los disquetes más pequeños que puedes comprar hoy son suficientes. Lo importante al escoger una máquina para aprender es si su hardware es compatible con Linux (o compatible con BSD). Esto vale también para las máquinas más modernas. La única cuestión complicada son los modems: algunas máquinas tiene hardware específico para Windows que no funciona con Linux. [Hay un sitio web llamado linmodems.org donde podrás determinar si, pese a ser un "winmodem", puedes conseguir que tu dispositivo funcione bajo GNU/Linux — N. del T.] Hay una FAQ acerca de la compatibilidad de hardware; la última versión está aquí. Deseo contribuir. ¿Puedes ayudarme a escoger un tema en el que trabajar? No, porque desconozco cuáles son tus talentos o intereses. Debes estar automotivado o no te dedicarás seriamente a ello, por eso casi nunca funciona que otras personas elijan por ti. Prueba esto. Mira los anuncios de Freshmeat durante algunos días. Cuando veas uno que te haga pensar: "¡Guay, me gustaría trabajar en eso!", únete. ¿Necesito odiar y golpear a Microsoft? No, no hace falta. Y no porque Microsoft no sea asqueroso, sino porque la cultura hacker existía mucho antes que Microsoft y seguirá existiendo aún largo tiempo después de que Microsoft sea historia. Cualquier energía que gastes odiando a Microsoft sería mejor empleada entusiasmándote con tus habilidades. Escribe buen código —esto será un golpe más duro para Microsoft y no requiere que ensucies tu karma. ¿Pero no imposibilitará el software de fuenta abierta ganarse la vida a los programadores? Esto parece improbable —hasta ahora la industria de software de fuente abierta parece estar creando empleos más que quitándolos. Si tener un programa escrito en una economía de red gana sobre no tenerlo escrito, un programador será remunerado independientemente de si el programa va a ser código abierto después de realizado. Y no importa cuánto software "gratis" tienes escrito, parece que siempre habrá más demanda para aplicaciones nuevas y especializadas. He escrito más sobre esto en las páginas de Open Source. ¿Cómo puedo iniciarme? ¿Dónde puedo obtener un Unix libre? En otro lugar de esta página incluyo punteros a lugares donde puedes obtener el Unix libre más usado. Para ser un hacker necesitas motivación y la iniciativa y la habilidad para educarte por ti mismo. Empieza ahora... Fuente: http://espora.org

11
0
Seis puntos para reflexionar antes de empezar una pagina web
Seis puntos para reflexionar antes de empezar una pagina web
InfoporAnónimo2/3/2010

Seis puntos para reflexionar antes de empezar una pagina web en el Internet 1 - Tener los objetivos claros, bien definidos y estructurados, y saber claramente y con absoluta nitidez para que nos ha de servir el Internet: Para informar? - Mostrar productos o servicios? - Ventas directas? - Añadir valor a la marca? - Crear un lugar de encuentro y colaboracion para las personas de la organizacion? - Un catalogo virtual? - Para una campaña especifica de mercadeo? - Uso multiple? ... 2 - Identificar al público. Ahora hay que definir a quienes nos dirigimos. Cualquiera que llegue por casualidad? Solo para personal interno de la organizacion? Para nuestros representantes, vendedores, proveedores, clientes? Los usuarios de Argentina, Chile y Brasil? o a quien? ... 3 - Definir claramente los recursos con los que contamos. No se trata de hacer un sitio web y luego olvidarse. El exito no solo depende de la bonitura del HOME-PAGE, de su diseño, del valor añadido o del numero de graficos que posee, etc... sino de la constancia con la que se atienda cualquier tipo de consulta o sugerencia y de la capacidad de atraer clientes a las paginas. Una pagina web es un canal de comunicacion y de valor añadido que debe estar vivo y activo. 4 - Toda la empresa debe estar implicada. En la pagina web de una organización empresarial, todos los procesos de la empresa y todo su personal tienen que estar implicados. Todos tienen que conocer el Internet y los objetivos que se buscan con la pagina web, para lo que hay que formarles sobre como utilizar, aprovechar y atender al sitio web. 5 - El contenido es prioritario frente al diseño. Es importante un diseño bonito, agil y atractivo, pero es todavia mas importante que el contenido sea interesante. La estructura debe ser coherente y facil de navegar. La informacion debe ser sencilla y clara. 6 - Tenemos que pensar en el usuario medio Normalmente los diseñadores de paginas web utilizan tecnologias y equipos mucho mas capaces y avanzados de los que poseen los usuarios medios. Lamentablemente a la hora de visualizar las paginas, el usuario promedio se encuentra con tecnologias barrera que hacen de la navegacion una experiencia frustrante. Comenten...

0
0
L
Los mayores problemas de américa latina
InfoporAnónimo5/30/2010

Los mayores problemas de américa latina La región de América Latina y el Caribe pertenece al mundo en vías de desarrollo, aunque tiene un nivel económico y social bastante mejor que el de África y de gran parte de Asia y su ingreso per cápita está cerca del promedio mundial. Los fracasos de nuestra civilización, sin embargo, forman también parte de su realidad, creando una sensación de injusticia que se hace hoy más patente, cuando la región está creciendo y su democracia progresa, pero sus carencias siguen afectando a muchos millones de sus habitantes. 1. POBREZA Y DESIGUALDAD Hace más de una década, el entonces Presidente del Brasil, Fernando Henrique Cardoso, señaló refiriéndose a su país: “Brasil no es un país pobre, sino un país injusto”. La frase ha sido repetida muchas veces, porque no sólo refleja de manera sintética la realidad brasileña, sino la de toda nuestra región, haciendo que el examen de esa realidad sea interesante cuando se habla de caridad y justicia entre los pueblos y entre las naciones. América Latina no es, de manera alguna, el continente más pobre de la Tierra. En realidad, su ingreso promedio se parece al ingreso promedio de la población mundial y posee recursos naturales y humanos para dar una mejor existencia a todos sus hijos. Sin embargo alrededor de 100 millones de latinoamericanos durmieron la pasada noche sin haberse alimentado suficientemente durante el día. Es verdad que si se miran estadísticas mundiales, América Latina y el Caribe no aparecen en los peores lugares en el triste listado de la pobreza; que hay países de nuestro continente que obtienen mejores calificaciones que muchos países africanos en los índices de desarrollo humano, que nuestra mortalidad infantil no es tan infamante y que nuestra desnutrición no es tan deshonrosa. Sin embargo probablemente ello ocurra solamente porque nuestros países son naturalmente mucho más ricos. De ahí que, tan acuciante como la pobreza misma en nuestro continente, sea el hecho que no exista ni una sola razón que pueda explicar porqué hay cien millones de indigentes y doscientos millones de pobres mal viviendo en un continente rico. CEPAL reporta que aproximadamente un 40% de la población de América Latina más de 200 millones de personas son pobres, la mayoría de los cuales pertenecen a familias monoparentales encabezadas por una mujer. De entre ellos casi la mitad son extremadamente pobres o indigentes; esto es, no alcanzan a satisfacer sus necesidades básicas con los ingresos que logran obtener, menos de un dólar al día. En Haití, el país más pobre de nuestra región, el 55% de la población sobrevive con menos de un dólar diario de ingreso. Es mucha pobreza e inaceptable en una región que es rica en recursos. La misma CEPAL ha estimado que para alcanzar en 2015 las Metas del Milenio en materia de pobreza, la región debería incrementar su producto por habitante, en promedio, a una tasa de 2.9% anual. Ello significa que la gran mayoría de nuestros países cumplirá con la meta. Sin embargo, esta estimación promedio impide ver importantes diferencias. Así, la propia CEPAL estimaba en 2004 que los países con mayores niveles actuales de extrema pobreza, superiores al 30% Haití, Bolivia, Nicaragua, Honduras, Guatemala, Guyana debían aumentar su producto por habitante a una tasa de 4.4% promedio anual durante los siguientes 11 años para alcanzar esa meta. Es decir, la brecha de pobreza entre nuestros países se va ampliando, dejando atrás un conjunto de países que no conseguirán los niveles requeridos en su disminución. A la desigualdad entre los países se une la desigualdad entre las personas. El 20% más pobre del continente lleva a sus hogares entre un 2.2% del ingreso nacional en Bolivia y un 8.8% en Uruguay, en circunstancias que el 20% más rico se apropia de porcentajes que van desde el 42,8% en Uruguay al 64% en Brasil. La encuesta Latinobarómetro 2006 revela que el 61% de las personas que en la región tienen sólo educación básica o menos, tienen padres con el mismo grado de educación y que sólo el 9% de personas cuyos padres tenían ese nivel de educación, habían accedido a la educación superior. Quien nace en un hogar pobre o de padres con escasa educación tiende a permanecer igual. En nuestra región, por otra parte, pobreza y desigualdad están asociadas a discriminación. Una gran mayoría de los indígenas son pobres, también lo es un número importante de afro americanos. Un número desproporcionado de hogares pobres en la región, por otra parte, es encabezado por una mujer. La pobreza tiene color y tiene género en América Latina y el Caribe. Ello hace el problema aún más hiriente y negativo y más urgente la necesidad de su solución. Y se trata de una situación no sólo injusta, sino que también progresivamente insostenible. La frustración causada por el contraste entre la pobreza, la desigualdad y la exclusión, de una parte, y el crecimiento económico realmente experimentado así como el mejoramiento de la calidad de vida prometido por las elecciones democráticas pero no materializado, de otra, sientan las bases para una futura situación de conflictos y turbulencias en la región. La democracia debe ser capaz de entregarle mucho más a la gente, no sólo porque la pobreza actual en nuestra región es moralmente inadmisible, sino porque además, de persistir, se convertirá en una amenaza seria a nuestras posibilidades de desarrollo futuro debido a los déficit de educación, ahorro y capacidad de emprendimiento que, entre otros lastres, trae consigo. Una disminución de la desigualdad debería significar igualmente un mejoramiento sustantivo en esta materia. La misma CEPAL ha sido enfática en señalar que una mejor distribución del ingreso potenciaría el efecto de la expansión económica en la reducción de la pobreza, estimando que una reducción de sólo 5% en el valor del coeficiente de Gini permitiría que se redujera el crecimiento anual necesario para alcanzar las Metas del Milenio de Naciones Unidas en materia de eliminación de la pobreza, desde el 2.9% en que la estimaba en 2004 a un 2.1%. Para enfrentar con éxito el desafío de la pobreza en América Latina, se requiere tener presente que ésta está determinada por múltiples factores, como la desigualdad y la discriminación, muchos de ellos económica, social o culturalmente estructurales. Ya no se puede creer, como ocurría décadas atrás en algunos de nuestros países, que la pobreza era un problema que se iba a resolver de manera natural en la medida en que nuestras economías crecieran. Es verdad que la solución de la pobreza está ligada al crecimiento económico (el año pasado América Latina creció fuertemente y la pobreza disminuyó en doce millones de personas), pero es igualmente cierto que también y primordialmente deberán comprenderse y atacarse los factores estructurales que generan los problemas de pobreza si se quiere que esa solución sea estable. Finalmente, es importante recordar que la pobreza está ligada a otros procesos que repercuten en el tejido social de América Latina y el Caribe. El aumento desmesurado de la migración de poblaciones de los países con más problemas de pobreza y empleo hacia otros países de la región, hacia Estados Unidos y hacia Europa ha generado cambios en la economía y la sociedad de los países de origen y de destino. Los principales flujos se producen hacia Estados Unidos, país que recibe hoy algo más de un 20% del total de las migraciones en el mundo. La migración hacia Estados Unidos provocada por la pobreza es principalmente la que tiene origen en México y Centroamérica (que son los principales países de origen de la inmigración legal e ilegal, como lo muestran los informes sobre remesas del Banco Mundial. Muchos de los más pobres de países como Perú, Paraguay, Ecuador o Bolivia, van a otros países de América del Sur o a Europa. En Argentina hay más de un millón de paraguayos y cerca de un millón de bolivianos. En España los ecuatorianos son el segundo grupo inmigrante, después de Marruecos, mucho más cercano. Las migraciones de otros países a Estados Unidos y Europa tienen también un fuerte componente de fuga de cerebros. Más de la mitad de los graduados caribeños con grado universitario vive en el exterior y en el caso de algunos países, como Haití y Granada, la cifra alcanza a más del 80%. Las remesas son la primera fuente de divisas para la economía de todos los países centroamericanos y de casi todos los del Caribe y en el caso de México ya compiten con el petróleo y el turismo, al tiempo que disminuyen el desempleo. Pero provocan problemas sociales de gran envergadura, como la separación de las familias, al tiempo que son víctimas de discriminación en muchos de los países a los cuales llegan. Nada parece indicar que las principales acusaciones que se lanzan en los países receptores en contra de los migrantes tengan base alguna. Las tasas de desempleo en Estados Unidos y España, por ejemplo, no parecen variar significativamente por la presencia de inmigrantes. Al contrario, el estado con mayor porcentaje de aumento de inmigrantes en Estados Unidos (Carolina del Norte) es también unos de los estados de más bajo desempleo; y las estadísticas sobre crimen muestran que los inmigrantes no cometen más delitos que los nacionales del país, en proporción al número de habitantes. Pero las diferencias culturales, raciales y culturales de los migrantes provocan problemas y tensiones sociales agudizadas por el racismo y el egoísmo de muchos. 2. VIOLENCIA América Latina no ha sufrido grandes conflictos militares durante el siglo XX, al menos no de la envergadura de los ocurridos en los demás continentes. Hace pocos meses celebramos el 40 Aniversario de nuestro Tratado de Proscripción de las Armas Nucleares (Tratado de Tlatelolco) que todos nuestros países han observado. Con el término de las confrontaciones internas que fueron provocadas o inspiradas por la Guerra Fría es posible decir que en general, con la sola lamentable excepción de Colombia (donde sin embargo la violencia ha tenido una reducción en los últimos dos años), América Latina es hoy un continente de paz. Pero nuestras tasas de criminalidad están entre las mayores del mundo. El nuestro es un continente que enfrenta problemas serios de delincuencia, organizada y no organizada, con los cuales no se puede seguir conviviendo. Cierto es que ha disminuido la violencia política que, hace no muchos años atrás, flagelaba a nuestra población; que tenemos mucho menos violencia política que en otras regiones del mundo, dentro de los Estados y entre los Estados. Pero también es cierto que esa violencia ha sido sustituida por el delito: por las pandillas, el narcotráfico, el crecimiento del crimen urbano, el lavado de dinero y otras muchas formas que éste adopta hoy en día. Varios países de América Latina y el Caribe están en la lista de aquellos que tienen el mayor promedio de homicidios en el mundo, con tasas que pueden llegar hasta 30 homicidios por cada cien mil habitantes. Con un 8% de la población mundial, la región registra el 75% de los secuestros que se producen globalmente. En ciertas ciudades de América Central y América del Sur grupos de delincuentes controlan ya no solamente la delincuencia sino el conjunto de la vida de algunos barrios. La mayor parte de la violencia y de los delitos en nuestra región está vinculada al tráfico de drogas y al crimen organizado, cuyo crecimiento ha sido impulsado por una combinación de alta densidad de población en áreas urbanas, pobreza persistente y desigualdad del ingreso. La explosión de violencia ocurrida en Sao Paulo en mayo del 2006 fue la primera expresión masiva de los adversos efectos de la combinación de pobreza, drogas y violencia. En esa ciudad, una de las pandillas más grandes del mundo organizó un ataque de cinco días a la infraestructura urbana, con el resultado de 272 personas muertas, 91 de las cuales eran oficiales de policía. En algunos países de Centroamérica las bandas organizadas de jóvenes son superiores en número a la policía y tanto esta región como el Caribe se han convertido en terreno de tránsito de la droga y refugio de organizaciones criminales. Se trata de una lacra social que no sólo degrada y daña física y moralmente a las personas sino que acarrea consigo un alto costo económico. El Banco Interamericano de Desarrollo estima que el costo de la delincuencia, incluyendo el valor de propiedad robada, se eleva aproximadamente a 16.8 billones de dólares, equivalente al 15% del PIB de América Latina. Esta estimación incluye el impacto de la delincuencia no sólo en la seguridad de las personas y propiedades sino también en la productividad, las inversiones, el empleo y el consumo. Uno de los delitos más graves, menos reconocido hasta ahora, es la trata de personas. El número de niños, mujeres y esclavos que son traficados en nuestra región, en el interior de los países o a través de las fronteras es vergonzosamente alto, infamemente alto. Y es tan elevado porque un porcentaje igualmente alto de la población entre quince y veinte por ciento carece de identidad. No está inscrita en un registro ni tiene documento alguno que la identifique. Para ellos no existe un pedazo de papel en que conste su nombre o siquiera su existencia y son, por ello, objeto fácil y permanente de todo tipo de delitos perpetrados por bandas de criminales organizadas expresamente para ese fin. 3. DETERIORO AMBIENTAL América Latina y el Caribe enfrentan tasas muy altas de deterioro ambiental, en rápido crecimiento. Elemento clave de esta degradación es el crecimiento de la población, unida a las más altas tasas de desigualdad. Las evidencias muestran que los pobres enfrentan el mayor peso de la degradación ambiental. Los problemas del medio urbano, especialmente la contaminación del aire y del agua y los sistemas inadecuados de alcantarillado continúan teniendo un fuerte impacto sobre millones de personas que viven en nuestras ciudades. Un reciente informe de la Organización Mundial de la Salud confirma que la degradación ambiental es una causa creciente de una cantidad de enfermedades. Alrededor de un cuarto de las enfermedades a nivel global es causado por la exposición a un medio ambiente contaminado, mientras la cifra aumenta a un tercio para los niños menores de cinco años. La región ha sido bendecida por una de las más ricas dotaciones de recursos naturales y diversidad biológica del planeta y se ha convertido en un modelo en el apoyo de áreas naturales protegidas. Sin embargo, a pesar del compromiso político hacia las áreas protegidas, la pérdida de bosques nativos, que albergan la más alta concentración de biodiversidad, continúa acelerándose. De acuerdo a un reciente informe de FAO, en 2005 casi 40 millones de hectáreas fueron despejadas en América Latina, lo cual representa la más alta tasa de pérdida forestal producida en cualquier lugar del planeta. Hay otras formas de degradación de los recursos naturales, como por ejemplo la del 30% de los arrecifes de coral —que albergan la mayor concentración de biodiversidad marina— que están severamente dañadas y en riesgo de colapsar. La creciente frecuencia e intensidad de los desastres naturales y el reconocimiento del vínculo que existe entre estos eventos climáticos extremos, plantean enormes riesgos a la región, especialmente a los países del Caribe y Centroamérica. Esta descontrolada degradación ambiental puede terminar por afectar la fortaleza de las instituciones democráticas. Es difícil sostener una democracia cuando 140 millones de personas carecen de acceso adecuado a servicios sanitarios, cuando 75 millones de personas no cuentan con agua potable limpia o cuando 80 millones de personas respiran contaminantes más allá de lo considerado aceptable por la Organización Mundial de la Salud. La gran mayoría de los afectados por el aire sucio y el agua sucia son también las comunidades más pobres de la región, dañados por décadas de injusticia y exclusión. También son los más expuestos a la violencia y el crimen. El conjunto de esta base de la sociedad configura una mezcla explosiva de miseria, inequidad y desesperanza que explica muchos de los fenómenos políticos anteriores y recientes de América Latina. Estas formas de injusticia y la incapacidad de resolverlas están en la base de la falta de fe en la democracia y del surgimiento de caudillismos como fórmulas mágicas de solución a una injusticia que ya no espera. Fuente: http://www.vitral.org

0
6
La nueva internet es cien veces más rápida que la actual
La nueva internet es cien veces más rápida que la actual
InfoporAnónimo7/12/2010

Ingenieros del Instituto de Tecnología de Massachusetts consiguieron desarrollar un sistema que multiplica por cien la velocidad de internet. El equipo trabajó durante veinte años Actualmente, los datos que viajan a través de fibras ópticas como rayos de luz tienen que convertirse en señales eléctricas para ser procesados. Los científicos proponen precisamente prescindir de esta conversión, lo que provoca que la navegación sea muchísimo más rápida. No más ratos desesperados esperando a que se abra una página. El equipo, liderado por Vicent Chan, profesor de Ingeniería Eléctrica y Ciencias de la Computación, demostró una nueva forma de organizar las redes ópticas que eliminaría ese proceso de conversión ineficiente . Como resultado, internet es cien o incluso mil veces más rápido, ya que consume menos energía. Una de las razones por las que la transmisión óptica de datos es tan eficiente es que diferentes longitudes de onda de luz cargadas con distinta información pueden viajar sobre la misma fibra. Pero los problemas surgen cuando las señales ópticas procedentes de distintas direcciones llegan a un router al mismo tiempo. La conversión en señales eléctricas permite al router guardarlas en su memoria hasta que se pueda acceder a ellas. La espera puede ser una cuestión de milisegundos, pero no siempre sucede así. Muchas veces se pierde tiempo y energía. La idea de Chan, denominada "flow switching" (algo así como "cambio de flujo", resuelve el problema de una manera diferente. Se trata de establecer, entre los lugares donde hay un gran intercambio de volúmenes de datos -como una gran ciudad-, canales que sólo puedan recibir de un único nodo y enviar a otro. Al no existir varias fuentes de entrada, no se satura el canal y no hace falta convertir la señal óptica a eléctrica. Se ahorra lo que nos faltaba: mucho tiempo y energía. El equipo de Chan trabajó en esta idea durante veinte años. Su último artículo será presentado en la Conferencia de Optoelectrónica y Comunicaciones que se celebra en Japón el próximo mes. Incluso puso a la práctica sus ideas en una pequeña red óptica experimental que corre a lo largo de la costa Este norteamericana. Sin embargo, el mayor obstáculo para convertir su proyecto es económico. Implementar el nuevo sistema supondría reemplazar los routers actuales y, en la actualidad, no existe una demanda suficiente de los usuarios como para afrontar ese gasto. Fuente: Infobae

20
12
L
La cara oculta de Facebook
InfoporAnónimo5/30/2010

Los engaños de Facebook Cuidado con los engaños en Facebook Aun que las técnicas de phishing ya son muy conocidas por muchos usuarios, siguen sirviendo como uno de los métodos de fraude más extendidos. Pero esa amenaza podría quedarse pequeña ante los fraudes en Facebook, cada vez más peligrosos. Como indican en ComputerWorld, convencernos por correo de que alguien es quien dice ser es a menudo complicado: el mail tiene que tener una apariencia tan real como si lo hubiera mandado la persona o entidad por la cual trata de hacerse pasar el atacante para ganar nuestra confianza. Sin embargo, el fraude en Facebook es más sencillo, ya que basta con simular que somos un viejo conocido de la víctima: las herramientas que propone Facebook facilitan la tarea. En ComputerWorld detallan los pasos que habría que seguir (nada complicados, por cierto) para lograr hacernos pasar por alguien y a partir de ahí engañar a la víctima para que nos dé ciertos datos personales a partir de los cuales entrar en ciertos sistemas. La cara oculta de Facebook Facebook es la red social más grande después de Twitter, y sobre la misma se han tejido muchos interrogantes, acusaciones y especulaciones. ¿Cuál es el engaño?, ¿Cuál es la cara oculta de Facebook?… ¿Es tan cierta la afirmación de que esta red es una magnífica e inteligentísima arma de manipulación global? Quizás sea muy exagerado, pero en este vídeo se nos aclaran muchas de las cosas que figuran en la letra pequeña, que casi nadie lee. Facebook: Engaños y pasados descubiertos Si bien Facebook puede certificar una relación, también puede destruirla. Un símbolo de corazón roto podría estar apareciendo en este momento en la página de inicio de cualquiera de nosotros. Son infinitos los casos de infidelidades descubiertas gracias a esta enorme red social. Katrin Zorrilla (23) descubrió un engaño gracias a unas fotos donde su chico apareció etiquetado: “Mi ex quería que volvamos a salir, pero la chica con la que me engañaba lo etiquetó en una foto con ella y descubrí su mentira”. Esta red social puede también ser un medio para tomar revancha y venganza. Martin Tickner, un australiano, al terminar la relación de cuatro años con su novia decidió vengarse creando un perfil en Facebook con el nombre de su ex para después publicar 16 fotos de ella, unas desnuda y otras con contenido sexualmente explícito. Por otro lado, no es ningún secreto que todos guardamos amores del pasado que quisiéramos volver a encontrar. Ahora, más que nunca, esto es posible gracias a la informática que nos da las herramientas para retomar aquellos ‘recuerdos de un futuro juntos’, como cantaría Cerati en ‘Primavera 0’. Facebook, el más grande registro social en Internet, además de contactarnos con la gente de nuestro presente, nos permite recuperar personas del pasado. Con decenas de millones de usuarios registrados, tenemos un 80% de probabilidades de encontrar a aquel ser que en algún momento quisimos. Como dice Manuel Calderón, publicista de 28 años, “lo que llama la atención es ver el cambio en las personas que compartieron contigo algo en el pasado, ver que se casaron o tienen hijos o que físicamente son distintas”. El Facebook es un mundo completo: puedes comunicarte, reencontrarte, marketearte, esconderte y engañarte. Lo forman gente real, pero no necesariamente todo lo que se encuentra ahí es cierto. Tal vez sea ese planeta perfecto que varios poetas soñaron… Ese lugar en el que puedes hacer y ser quién quieres y mostrar tu mejor ángulo… Pero sigue siendo parte del mundo y replica sus valores. No confundirse. Terra Perú, http://www.theinquirer.es, http://www.reportajes.org

0
16
Atajos de teclado para Windos 95/98/Me/2000/XP y Vista
Atajos de teclado para Windos 95/98/Me/2000/XP y Vista
InfoporAnónimo3/5/2010

Atajos de teclado Instrucciones para usar el ordenador sólo con el teclado para Windows Atajos con la tecla CONTROL Ctrl + A. Abrir documento (sólo está disponible al ejecutar aplicaciones). Ctrl + B. Organizar Favoritos. Ctrl + C. Copiar la selección. Ctrl + E. Seleccionar todo. Ctrl + F. Buscar archivos y carpetas. Ctrl + G. Guardar como Ctrl + H. Ver Historial Ctrl + I. Mostrar Favoritos. Ctrl + K. Convierte la letra redonda en itálica, y viceversa. Ctrl + L. Abrir un archivo. Ctrl + N. Convierte la letra en negrita. Ctrl + O. Organizar favoritos. Ctrl + P. Cuadro de impresión. Ctrl + Q. Busqueda. Ctrl + R. Guardar los cambios. Ctrl + S. Activar y desactivar subrayado. Ctrl + U. Abrir documento nuevo. Ctrl + V. Pegar la selección. Ctrl + X. Cortar la selección. Ctrl + Y. Repetir el paso anterior. Ctrl + Z. Deshacer el paso previo. Ctrl + Esc. Abrir el menú Inicio. Ctrl + Inicio. Ir al inicio de una carpeta o documento. Ctrl + Fin. Ir al final de una carpeta o documento. Ctrl + Enter. Incluye el http://..en la barra de dirección del navegador. Atajos con la tecla ALT Alt + Espacio + X. Maximiza una ventana. Alt + Espacio + N. Minimiza una ventana. Alt + Espacio + R. Restaura una ventana al tamaño original. Alt + Esc. Desplaza el foco del teclado por las ventanas. Alt + F4. Cerrar ventana. Alt + Tab. Cambiar rápido de una aplicación a otra. Alt + Letra correspondiente de la barra de herramientas. Despliega el menú correspondiente a dicha letra. Alt + Impr Pant. Activar la vista en alto contraste. Alt + teclado numerico. Obtener símbolos. Atajos con la tecla ALT GR Alt Gr + 2. Obtener el símbolo @. Alt Gr + E. Obtener el símbolo €. Alt Gr + Y. Desplazar el cursor al principio. Alt Gr + I. Vista preliminar. Alt Gr + O. Incluir notas a pie de página numeradas. Alt Gr + K. Establecer hipervínculo. Alt Gr + 4 + espacio. Obtiene ~. Alt Gr + G + espacio. Va directamente al campo de texto de la barra de Google (si la tienes instalada) Atajos con la tecla WINDOWS Tecla Windows + D. Muestra el Escritorio en pantalla. Tecla Windows + E. Abrir el Explorador de Windows. Tecla Windows + F. Abrir el cuadro de diálogo Búsqueda. Tecla Windows + M. Minimizar todas las ventanas. Tecla Windows + R. Abrir el cuadro de diálogo Ejecutar Otros atajos F1. Accede a la ayuda de Windows. F2. Renombrar un fichero o carpeta. F3. Accede al menú Buscar. F4. Despliega la barra Dirección en cualquier carpeta o página web. F5. Actualiza el documento, carpeta o página web. F6. Accede a la barra Dirección. Mayús + F10. Mostrar el menú al que se accede con el botón derecho del ratón. Mayus + Tab. Desplazarse hacia atrás por un cuadro de diálogo. Atajos de teclado para Windows Vista Tecla Windows + F: lanza el buscador de archivos. Tecla Windows + D: minimiza o restaura todas las ventanas al mismo tiempo. Tecla Windows + E: lanza el explorador de archivos. Tecla Windows + Ctrl + F: lanza la búsqueda de equipos en red. Tecla Windows + F1: lanza el centro de ayuda y soporte técnico. Tecla Windows + R: lanza la ventana Ejecutar. Tecla Windows + Pause/Break: lanza la ventana de Propiedades del Sistema. Tecla Windows + M: minimiza todas las ventanas. Tecla Windows + Shift + M: deshace la minimización de las ventanas. Tecla Windows + U: lanza el Administrador de Utilidades. Tecla Windows + Ctrl + Tab: permite moverse entre las pestañas de cualquier aplicación. Tecla Windows + Tab: se mueve entre las diferentes aplicaciones que tengamos en la barra de tareas, con la barra espaciadora se activamos la aplicación seleccionada. Fuente: Mundodescarga.com / elgeek.com

10
1
¿Como evitar el suicidio en adolescentes ?
¿Como evitar el suicidio en adolescentes ?
InfoporAnónimo2/5/2010

¿Como evitar el suicidio en adolescentes ? Ante una crisis suicida en el adolescente es de suma utilidad observar los siguientes principios: 1- Tratarlo con respeto. 2- Tomarlo en serio. 3- Creer lo que nos manifiesta. 4- Escucharle con genuino interés. 5- Permitirle expresar sus sentimientos (llanto, ira, disgusto). 6- Preguntar sobre la idea suicida, para lo cual se sugiere las siguientes posibilidades: Primera variante: ¿Cómo piensa usted resolver su actual situación? Segunda variante: Usted me ha dicho que apenas duerme y desearía saber ¿en qué piensa cuando está insomne? Tercera variante: ¿Usted ha tenido pensamientos malos? ¿Cuáles? Cuarta variante: ¿En su familia alguien se ha suicidado o ha intentado el suicidio? (Esperar respuesta). Y usted ¿lo ha intentado o lo ha pensado últimamente? ¿Cuándo fue la última vez que lo pensó? Quinta variante: ¿Usted ha pensado suicidarse? Sexta variante: ¿Usted ha pensado en matarse? Si el adolescente manifiesta que ha pensado suicidarse es necesario realizar una secuencia de preguntas para determinar la planificación suicida, lo que incrementa notablemente el peligro de suicidio. Esta secuencia es la siguiente: ¿Cómo ha pensado suicidarse? ¿Cuándo ha pensado suicidarse? ¿Dónde ha pensado suicidarse? ¿Por qué ha pensado suicidarse? ¿Para qué ha pensado suicidarse? Para poder obtener una respuesta que permita conocer cómo piensa el adolescente se deben evitar las preguntas que puedan ser respondidas con monosílabos, lo cual lo impediría. 7- Responsabilizar al adolescente con su propia vida, siempre que ello sea posible. 8- Trabajar juntos en encontrar soluciones no suicidas, por lo que deben explorarse soluciones alternativas al problema que ha desencadenado la crisis suicida. 9- Establecer un pacto no suicida siempre que el estado del adolescente lo permita. Para ello se le compromete a no autolesionarse durante la crisis. 10- Pedir permiso para involucrar a otros miembros de la familia, amigos y cuantas personas sea necesario para apoyar al adolescente. 11- Garantizar varias opciones para contactar con la persona que presta la ayuda psicológica, sean los padres y las madres, los maestros, tutores, médicos, suicidólogos, etc. 12- No juzgarlo, comprometiéndonos a guardar secreto de todas las confesiones que haga el adolescente. 13- Ser directivo, con el suficiente tacto como para no parecerlo. Una vez considerados estos principios se debe tener una idea del riesgo de suicidio del adolescente. Si ello no se ha conseguido, le sugiero realizar la siguiente secuencia de preguntas sobre la idea suicida, que ya enunciamos con antelación pero que en esta oportunidad ampliamos: Pregunta: ¿Cómo ha pensado suicidarse? Esta pregunta intenta descubrir el método suicida. Cualquier método puede ser mortal. Se incrementa el peligro suicida si está disponible y existe experiencia familiar previa de suicidios con dicho método. Se incrementa el peligro si se trata de repetidores que incrementan la letalidad de los métodos utilizados para cometer suicidio. Es de vital importancia en la prevención del suicidio evitar la disponibilidad y el acceso a los métodos mediante los cuales se pueda lesionar el sujeto. Pregunta: ¿Cuándo ha pensado suicidarse? Esta pregunta no trata de averiguar una fecha específica para cometer suicidio sino más bien determinar si el adolescente está poniendo las cosas en orden, haciendo testamento, dejando notas de despedida, regalando posesiones valiosas, si espera la ocurrencia de un hecho significativo como la ruptura de una relación valiosa, la muerte de un ser querido, etc. Permanecer a solas es el mejor momento para cometer suicidio, por tanto, debe estar acompañado hasta que el riesgo desaparezca. Pregunta: ¿Dónde ha pensado suicidarse? Mediante esta pregunta se intenta descubrir el lugar en que se piensa realizar el acto suicida. Por lo general los suicidios ocurren en los lugares frecuentados por el suicida, principalmente el hogar y la escuela o casa de familiares y amigos. Los lugares apartados y de difícil acceso, con pocas probabilidades de ser descubierto, y los elegidos por otros suicidas, conllevan un riesgo elevado. Pregunta: ¿Por qué ha pensado suicidarse? Con esta interrogante se pretende descubrir el motivo por el cual se pretende realizar el acto suicida. Los amores contrariados, la pérdida de una relación valiosa, las dificultades académicas o las llamadas de atención de carácter humillante se sitúan entre los más frecuentes. Los motivos nunca deben ser evaluados a través de la experiencia del entrevistador y siempre considerarlos significativos para el suicida. Pregunta: ¿Para qué ha pensado suicidarse? Se intenta descubrir el significado del acto suicida. El deseo de morir es el más peligroso pero no es el único, pues pueden referirse otras como reclamar atención, expresar rabia, manifestar a otros cuán grande son los problemas, como una petición de ayuda, para expresar frustración, para agredir a otros, etc. Mientras más planificada está la idea suicida, el riesgo de cometer suicidio se incrementa considerablemente. Hay que observar y neutralizar determinadas distorsiones cognitivas muy comunes entre los adolescentes suicidas como son las siguientes: – Inferencia arbitraria mediante la cual el sujeto llega a conclusiones determinadas sin poseer pruebas evidentes para ellas, como por ejemplo pensar que en el futuro las cosas le saldrán mal, pues en el pasado eso fue lo que ocurrió. En este caso el adolescente infiere el futuro en función del pasado, lo cual condiciona una actitud pesimista, de perdedor y con predisposición al fracaso. – Abstracción selectiva en la que el adolescente intenta arribar a conclusiones teniendo en consideración solamente un aspecto de la realidad como puede ocurrir en los adolescentes deprimidos que recuerdan principalmente sus fracasos cuando son sometidos a pruebas de ensayo y error. – Sobregeneralización cuando el sujeto, a partir de un dato particular llega a conclusiones generales, como por ejemplo, considerar que es un “incompetente que está perdiendo facultades” por haber salido mal en una evaluación parcial de sus estudios. – Magnificación mediante la cual el adolescente evalúa de forma distorsionada un suceso, incrementa sus efectos y consecuencias. Es el caso de un sujeto que considera cualquier evento desagradable como “una tragedia”, “una catástrofe”, “lo peor que podía haberle ocurrido”. – Minimización, mecanismo inverso al anterior en el que el adolescente evalúa de forma distorsionada sus potencialidades y habilidades, restándose sus méritos y cualidades positivas. Es el caso del adolescente que ante un éxito frente a un examen difícil, que sólo él ha pasado, considera que cualquiera pudo haberlo hecho, incluso mejor que él. – Pensamiento polarizado mediante el cual el adolescente evalúa la realidad en “blanco y negro”, “todo o nada”, “siempre o nunca”, “bueno o malo”, “perfecto o imperfecto”, etc. Por tanto son frecuentes las frases siguientes: “Nada me sale bien”, “todo me sale mal”, “siempre fracaso”, “nunca acierto” y otras similares, sin cerciorarse que en la realidad ninguna situación es completamente mala o buena, sino que se nos muestra con diversos matices y una persona puede ser torpe en una tarea y muy eficiente en otras, por solo citar un ejemplo. – Personalización que es el mecanismo mediante el cual el adolescente considera cualquier situación o hecho, como referido a sí mismo, aunque no exista conexión alguna. Así, si no es saludado en la mañana por alguien conocido, puede pensar que eso ha ocurrido porque la persona está molesta con él o ella, o que no le han querido tener en cuenta, etc. El manejo de las distorsiones cognitivas señaladas con anterioridad constituye un recurso válido para evitar que el adolescente se evalúe de forma anómala y ello le reste posibilidades de lograr una adaptación armónica al entorno. Otras veces es de mucha utilidad fomentar una terapia de relación con el adolescente, lo cual disminuye la vulnerabilidad a las presiones externas. Este tipo de terapia contiene fuertes elementos de las terapias de apoyo y para algunos autores es una forma prolongada de estas. Así se trata de establecer con el adolescente en riesgo de suicidio una relación amistosa, no autoritaria, que aunque no juzga, se muestra firme e impone ciertas limitaciones, asume una actitud flexible y ofrece al adolescente nuevas opciones de ajuste para identificarse con una figura paterna sustitutiva diferente a la del progenitor biológico. Si el riesgo suicida del adolescente no es elevado, la terapia de apoyo puede ser un valioso recurso. Una relación armónica, basada en una dirección cordial y enérgica, que gratifique las sanas necesidades de dependencia, que fomente una legítima independencia y sirva para canalizar adecuadamente la agresividad y la hostilidad hacia formas no destructivas del comportamiento, pueden ser una ayuda eficaz para cualquier adolescente, y más aún para aquellos que presentan factores de riesgo suicida. La orientación al descanso para recuperar las energías perdidas, la diversión, la práctica de deportes y de ejercicios físicos, una alimentación adecuada, evitar el consumo perjudicial de alcohol, no utilizar drogas, tabaco, café y sustancias adictivas pueden ser orientaciones beneficiosas para brindar apoyo. Utilizar técnicas de relajación y otras similares que contribuyan a suprimir o atenuar los síntomas más molestos, así como el uso de psicofármacos con similar propósito durante breves períodos de tiempo harán que el adolescente se sienta más seguro, aceptado, protegido, alentado y menos sólo. El cambio de medio cuando los factores ambientales son considerados muy estresantes para un adolescente vulnerable puede ser un magnífico recurso para evitar una conducta autodestructiva. Si en la crisis suicida del adolescente están jugando un papel predominante los rasgos pasivos, dependientes y la timidez, una técnica que puede ser empleada en estos casos es el entrenamiento asertivo, que busca como objetivo cardinal, el hacerse valer, evitando ser manipulado por los demás. Para ello se sugieren seis modos de conducta los cuales se mencionan a continuación: I- Se debe intentar exteriorizar los sentimientos mediante la verbalización de las emociones que son sentidas espontáneamente, lo cual se hace muy difícil en los adolescentes suicidas, los que presentan dificultades con la expresividad de estas últimas. II- Debe aprender a discrepar, sin fingir que se está de acuerdo sin estarlo. Este aspecto tiene mucho valor si se tiene en consideración que el suicidio es una situación diádica en la que se involucran el adolescente y alguna otra persona significativa y muy vinculada emocionalmente con él, como la novia o el novio, la madre o el padre, el maestro o el amigo, etc., con la cual se han tenido recientes o acumulativas dificultades interpersonales. III- Se le debe enseñar a utilizar el pronombre personal YO, de modo que el adolescente se involucre en su conducta y aprenda a responder por las consecuencias de la misma. IV- Debe aprender a mostrar las emociones con el rostro y los movimientos, lo cual le permitirá aprender a exteriorizar la afectividad y modularla según el contexto de la situación. V- Debe ser capaz de estar de acuerdo cuando se le elogia y practicar el autoelogio de forma razonable, pues ambos aspectos refuerzan el YO de manera positiva. VI- Debe aprender a improvisar, a dar respuestas espontáneas a estímulos inmediatos, lo cual le facilitará otras opciones que no sean el miedo a hacer el ridículo o simplemente no saber qué hacer. Otras posibilidades a utilizar con el adolescente potencialmente suicida es revisar sus metas y objetivos para hacerlos más realistas de acuerdo a las potencialidades del sujeto y por tanto, disminuir las posibilidades de fracasos y frustraciones, enseñarles a desarrollar el autodominio, el autocontrol, incrementando el repertorio general de actividades para que existan mayores opciones de éxito y adecuarlas a sus atribuciones reales (inteligencia, aptitudes para la actividad). Otra forma de ayudar al adolescente que ya ha realizado una tentativa de suicidio es invitarle a que descubra las diversas dificultades que un acto de este tipo pudiera ocasionarle en su vida y en sus relaciones sociales. Sin asumir una postura moralista, se le invita a reflexionar sobre la opinión que él tendría de alguien conocido que intenta poner fin a su vida, si él considerase que es un sujeto que goza de una excelente salud mental o por el contrario si piensa que algo no está funcionando bien en el cerebro de esa persona (por lo general responden teniendo en cuenta esta última posibilidad. Una vez obtenida la referida respuesta se le asegura que probablemente eso también sea lo que los demás piensan de él y hay que trabajar juntos para modificar esta realidad. Se le pregunta también sobre los sentimientos que le provocaría un sujeto cualquiera que intente contra su vida (la compasión, la lástima, la rabia, la desconfianza o el miedo) y se le invita a reflexionar si son estas las emociones que él pretende despertar en sus relaciones con los demás, pues no son las que más aprecian los seres humanos. Otra forma de abordar al adolescente en situación de crisis suicida es mediante la llamada Primera Ayuda Psicológica, que consta de cinco etapas, las que se describen a continuación: Primera etapa. Establecimiento del contacto Lo que se debe hacer es escuchar detenidamente, reflejar sentimientos, aceptar las razones que esgrime el sujeto y creerle, sin juzgarle. Lo que no se debe hacer es restarle importancia a lo que nos expresa el sujeto, ignorar los sentimientos, impedir que el individuo exprese sus sufrimientos y contar nuestra historia en situaciones conflictivas. Segunda etapa. Conocer la dimensión del problema. Lo que se debe hacer es formular preguntas abiertas que permitan conocer cómo piensa el adolescente y facilitar la expresión de sentimientos. Explorar siempre la presencia de pensamientos suicidas. Lo que no se debe hacer es atenerse a realizar preguntas que sean respondidas con monosílabos (sí o no) o evaluar el discurso del adolescente a través de la experiencia propia, que no es válida para otros. Tercera etapa. Posibles soluciones. Lo que se debe hacer es establecer prioridades de soluciones, abordando directamente los posibles obstáculos para su consecución y desaprobar la solución suicida como forma de afrontar situaciones problemáticas. Reforzar el concepto de que el suicidio es una solución definitiva a problemas que usualmente son temporales. Lo que no se debe hacer es permitir que el adolescente continúe sin ensanchar su visión en túnel que es la que únicamente le deja ver la opción suicida. Tampoco deben dejar de explorarse los obstáculos de manera realista para evitar nuevos fracasos y que se agrave la crisis suicida. Cuarta etapa. Acción concreta. Lo que se debe hacer es tomar una medida a tiempo (involucrar a otros familiares, acercar a las fuentes de salud mental, imponer tratamiento, realizar hospitalización, etc.) Se debe ser directivo y confrontar cuando la situación lo requiera. Nunca debe dejarse sólo a un sujeto en crisis suicida. Lo que no se debe hacer es ser tímido, indeciso, no tomar una decisión a tiempo, dejar solo al adolescente en riesgo de cometer suicidio o retraerse de asumir responsabilidades. Quinta etapa. Seguimiento. Lo que se debe hacer es realizar el recontacto para evaluar los progresos o retrocesos del adolescente en su sintomatología suicida. Lo que no se debe hacer es dejar la evaluación a otra persona que desconozca del caso y le sea imposible establecer una comparación con su estado inicial. Este sencillo recurso puede ser utilizado por cualquier persona, siempre y cuando evite hacer lo que no se debe hacer e investigue la presencia de las ideas suicidas y si estas están presentes, nunca dejarlo sólo y acercarlo a las fuentes de salud mental como el médico de la familia, el psicólogo, el psiquiatra y los servicios de urgencias médicas y psiquiátricas. Hay quienes consideran que abordar a un adolescente en riesgo de suicidio sin preparación para ello, sólo mediante el sentido común, puede ser peligroso. Esto no es cierto, si el sentido común nos hace asumir los siguientes principios: –Escuchar con atención. –Facilitar el desahogo. –Durante el diálogo con el adolescente se deben utilizar frases cortas que les sirvan para continuar exponiendo sus dificultades, como por ejemplo: “me imagino”, “entiendo”, “es lógico”, “no es para menos”, “claro está”, “te comprendo”. Estas frases además de facilitar la expresividad le hará sentir que le comprendemos y tomamos en serio. – Reformular lo que nos ha dicho, haciendo breves resúmenes que le ratifiquen nuestra capacidad de escucha atenta y genuina de sus dificultades. –Preguntar siempre sobre la presencia de ideas suicidas. –Ayudar al adolescente a que él descubra otras alternativas que no sea la autodestrucción, sin confiar en aquellas que no pueda realizar inmediatamente. Por ejemplo: “voy a irme de la casa” (sin tener otro lugar adonde ir), “me voy a olvidar de él” (como si la memoria fuera una pizarra que se puede borrar en un momento y no dejar huellas de lo escrito. –No dejar nunca a solas a la persona en crisis suicida y hacer todos los esfuerzos por atraerla a los profesionales de la salud. Si estas premisas son utilizadas por el llamado sentido común, un gran número de los adolescentes que hoy intentan el suicidio o se suicidan, no lo harían. Otra probabilidad de abordaje del adolescente que ha realizado un intento de suicidio es preguntar: “¿Para qué usted intentó contra su vida?”, con lo cual se puede determinar el significado del acto suicida del adolescente y hacer una interpretación racional de dicho significado. En ocasiones, el intento de suicidio ha sido realizado para agredir a otros y en esos casos le invitamos a reflexionar sobre las ventajas que la agresividad tiene en determinadas situaciones, como por ejemplo, los deportistas de disciplinas de combate, como el judo, el pugilismo, la lucha en sus diversas modalidades, kárate, etc., pero no en otras, como lo son las relaciones familiares. Si se trata de una tentativa de suicidio por miedo, hay que analizar que esta emoción es muy normal ante situaciones específicas, que lo experimentan la mayor parte de los individuos, pero también puede ser una emoción muy personal, porque solamente lo manifiestan determinados sujetos ante situaciones que habitualmente no provocan temor en la mayoría de la población. Si el intento suicida se realiza para morir, no es aconsejable reflexionar acerca de las supuestas bondades y ventajas que nos depara la vida, porque eso es, precisamente, lo que el adolescente no percibe. Este significado – el de morir– es el que entraña mayor peligro para la vida del adolescente, por lo cual se debe tratar de que sea evaluado, en el más breve tiempo posible, por un especialista en Psiquiatría Infanto-juvenil. Cualquiera de las técnicas para abordar el adolescente con riesgo de suicidio que se han ofrecido al lector, pueden tener similares resultados, siempre que usted escoja aquellas que más se adapten a sus características personales, que le sea de más fácil aplicación y en la que usted se sienta más cómodo y auténtico. Hasta aquí se han expuesto los factores de riesgo suicida del adolescente, las situaciones que incrementan dicho riesgo, las enfermedades que lo pueden conllevar y diversas técnicas para abordar la crisis suicida en esta etapa de la vida. Pasemos a brindar los factores protectores de la conducta suicida, los que deben ser desarrollados desde la infancia y en la adolescencia por el padre, la madre, y otras figuras significativas en el hogar y por los maestros y profesores, así como todos los que tengan la responsabilidad de educarlos y conformarles una personalidad con características antisuicidales. Comenten...

20
39
F
Fiat Tempra doble escape con fuego
Autos MotosporAnónimo5/31/2011

Fiat Tempra doble escape con fuego Comenten...

0
29
PosteameloArchivo Histórico de Taringa! (2004-2017). Preservando la inteligencia colectiva de la internet hispanohablante.

CONTACTO

18 de Septiembre 455, Casilla 52

Chillán, Región de Ñuble, Chile

Solo correo postal

© 2026 Posteamelo.com. No afiliado con Taringa! ni sus sucesores.

Contenido preservado con fines históricos y culturales.