g

gytierrez

Usuario

Primer post: 17 may 2008
13
Posts
164
Puntos totales
12
Comentarios
G
Gente con manias
HumorporAnónimo2/26/2009

Gente con Manías ¡Te mostramos una web para compartir manías y claro, reírte de ellas! Hay webs para todos los gustos: juegos, sexo, foros, redes sociales, portales, diarios, radios, videos, música, deportes, cine, etc., etc., en este caso les presento una para distenderse, dejar de lado aquellos temas y problemas que nos abruman y reírnos un rato. "Un site donde todos los maniáticos pudiésemos reunirnos, compartir nuestras manías y reírnos de ellas", así describe el creador de Gente con Manías a su reciente web. El proyecto estuvo un largo tiempo dándole vueltas en la cabeza al español José Antonio, hasta que hace unos días, decidió llevarlo a cabo y lanzarlo. Para eso, utilizó el Software Libre Pligg, basado Menéame y lo adoptó a sus necesidades. La idea es simple y atractiva: contar tus manías (públicas o privadas). Además, votar las manías de otros que te hayan parecido interesantes, dejarles comentarios, crear grupos de interés, registrarte y crear tu perfil (aunque no es necesario para contar manías). Leé algunas de las manías: • Solo puedo remover la taza de café en sentido contrario a las agujas del reloj. Lo he intentado hacer en sentido de las agujas del reloj pero se me hace muy raro. • Me lavo las manos unas 20 veces al día. Es un acto compulsivo que me está trayendo muchos problemas, incluso he ido al médico. Tengo la sensación de que todo lo que toco, sobre todo cuando estoy en la oficina, está lleno de gérmenes. Lo que más me asquea es dar la mano a otra persona, así que más o menos cada media hora me voy al baño y me lavo las manos con un jabón especial (el normal me da asco) Si pasa una hora sin lavarme las manos, me pongo súper nerviosa, y aunque esté en una reunión importante, tengo que escaparme a lavarme. Para colmo, las manos se me están agrietando por tanto lavado, y tengo que darme una crema especial. • Tengo que escuchar música con el volumen en números pares... y es que si lo escucho con un número impar en el volumen del sonido, me pongo muy nervioso. • Al caminar no puedo pisar nada parecido a una línea. Siempre tengo evitar pisar las líneas en las aceras, en el paso de peatones y cualquier superficie que tenga líneas. • Sumo los números de las matriculas de los coches, y los divido por 4. Desde que era pequeñito tengo esta manía: cuando veo la matrícula de un coche, sumo los 4 números de la misma entre sí, y los divido entre 4. Si me salen todos los números iguales, me alegro, y si no sigo intentándolo hasta que lo logro.

0
7
E
Estudiar: ¿cuestión de lucha o de organización?
Apuntes Y MonografiasporAnónimo5/20/2008

En Argentina el 36 por ciento de los jóvenes de entre 19 y 25 años que estudian el ciclo secundario no lo finalizó. Muchos aducen cansancio o desgano, pero entre quienes analizan el fenómeno hay quienes no dudan: a estudiar se aprende. Sólo es cuestión de poner en práctica ciertas metodologías. A la cifra del Instituto Nacional de Estadística y Censos (INDEC) acerca de que el 36% de los jóvenes de entre 19 y 25 años no completó la educación secundaria se le agregan las nacionales, que indican que el grado de abandono es del 10% en los primeros años del ciclo y del 20 en los últimos tres. En tanto, un estudio de la Universidad de La Matanza señaló que gran parte de los alumnos secundarios cuentan con serias dificultades para organizarse, escribir, expresarse, memorizar o asimilar consignas y comprender textos. Pero como contrapartida, la solución a este problema por demás preocupante puede estar en una afirmación realizada por diversos estudiosos del tema: estudiar es algo que se aprende; y para aprender a estudiar hay que organizarse. En este sentido, la experiencia indica que lo complejo no es enseñar al que no sabe, sino al que no quiere; o que los jóvenes que salen adelante son los que hacen culto al esfuerzo. Es cierto que el resultado final depende de las aptitudes personales, pero, también, de principios como la constancia y el orden. “Estudiar es una actitud de la mente y de la voluntad decidida a aprender de manera inteligente, decidiendo metas, seleccionando métodos, recogiendo la información pertinente, solucionando problemas, sopesando las opiniones, y criticando las propias ideas, como la de los demás. Estudiar es un oficio y un arte; hallar la manera correcta de emprender esta empresa batallará al fracaso escolar que nos domina”, opina Bernabé Tierno, psicólogo, pedagogo y autor del libro “Cómo estudiar con éxito”. Sentido común, algo que no sobra Coordinadora del Departamento de Familia y Aprendizaje de la Sociedad Argentina de Terapia Familiar (SATF) la psicopedagoga y profesora Lyliam Kunzi señala: “Si bien es cierto que, por condiciones personales, algunos apenas leen un texto, pueden expresarlo y explicarlo; hay, en cambio, quienes necesitan tiempo y estrategias para desarrollarlo”. Profundizando en similar sentido, la profesora de Filosofía y directora del Instituto Elba Menecier, Belén de Marcos Menecier, opina: “En el ABC del estudio, tendríamos que empezar apelando al sentido común, que hoy nos está faltando. El primer requisito es un cuerpo en forma”. Y agrega a manera de ejemplo: “En un colegio de nivel medio se analizó el rendimiento del alumnado. Se les tomaron pruebas a nivel físico e intelectual, y se le preguntó qué habían desayunado. Muchos estaban en ayunas. Al tiempo, se repitió la prueba, pero con todos desayunados. Los resultados fueron impactantes. El estudiante no rinde bien si no satisface las necesidades básicas de alimento requeridas por el cuerpo”. Para ella además es importante que el lugar en que se estudia no tenga elementos que distraigan, como teléfonos celulares o equipos de música, por nombrar algunos ejemplos. Una base de tres puntas Un ejemplo común a estos tiempos tiene que ver con el abuso del chateo o Internet, que influyen para que los adolescentes se queden despiertos durante la madrugada y comiencen la mañana cansados. “¿Cómo pretender que atiendan y entiendan las explicaciones? Es muy importante que duerman, mínimo, ocho horas. La reposición de energías es clave para recordar informaciones. Allí, los orígenes de los inconvenientes de memoria”, dice Menecier. Pero como contrapartida a lo que no debe hacerse existe aquello que sí es recomendable, como tomar baños de agua tibia, caminar, no llevar a la cama preocupaciones personales, suprimir alimentos excitantes (chocolate, té, café, alcohol, especias), cenar liviano y temprano (no más allá de las 21), y no ingerir sedantes, somníferos o tranquilizantes. Además es vital preparar los exámenes desde el principio del curso, estar al día con el temario y esquematizarse con resúmenes y apuntes. El papel de los más allegados, como profesores o maestros y padres, tiene su importancia. La base del aprendizaje podría, entonces, constar de tres puntas: los alumnos, aplicando técnicas, y motivados; quienes educan, unificando criterios que colaboren con el estudiante y disfrutando al impartir su asignatura; y los padres, con su presencia activa. Sólo así, con organización y unión, se podrán alcanzar de manera contundente y sencilla objetivos de vital importancia para estos tiempos que corren. Fuente: Artículo publicado por Aver S.A, empresa especialista en contenidos editoriales segmentados.

0
0
P
Poner Tu nick En msn en Super colores muy copados
InfoporAnónimoFecha desconocida

Aca les Dejo los Codigos para que copien y peguen en el nick (no en el subnick) estan todos con el nombre de felipe(mio) cambienlen esa parte nomas espero que les haya gustado!! Suerte ·#·@·$2,1·$6,2·$13,6·$0,13·$13,6·$6,2·$2,1·@·$13,1[·$0,1 felipex.net ·$13,1]·@·$2,1·$6,2·$13,6·$0,13·$13,6·$6,2·$2,1 estilo-6.png ·$11,11 ·$12,12 ·$10,10 ·$3,3 ·$9,9 ·$8,8 ·$7,7 ·$4,4 ·$6,6 ·$5,5 ·$8,2 felipex.net ·$5,5 ·$6,6 ·$4,4 ·$7,7 ·$8,8 ·$9,9 ·$3,3 ·$10,10 ·$12,12 ·$11,11 estilo-7.png ·#·@·$11,0/·$0,11\·$12,11/·$11,12\·$2,12/·$12,2\·$1,2/·$2,1\·@·$0,1 felipex.net ·@·$2,1/·$1,2\·$12,2/·$2,12\·$11,12/·$12,11\·$0,11/·$11,0\ estilo-8.png ·#·$12,1]·$0,12[·$2]·$12,2[·$1]·$2,1[ ·$0 felipex.net·$2]·$1,2[·$12]·$2,12[·$0]·$12,1[ estilo-9.png ·#·@·$8,0/·$0,8\·$7,8/·$8,7\·$4,7/·$7,4\·$1,4/·$4,1\·@·$0,1 felipex.net ·@·$4,1/·$1,4\·$7,4/·$4,7\·$8,7/·$7,8\·$0,8/·$8,0\ estilo-10.png ·$9,0[·$0,9[·$3,9[·$9,3[·$3,1[·$0,1 felipex.net ·$3,1]·$9,3]·$3,9]·$0,9]·$9,0] estilo-11.png ·$1,1·$4,4·$7,7·$8,8·$8,1 felipex.net ·$8,8·$7,7·$4,4·$1,1 estilo-12.png ·@·$2,1·$12,2·$11,12·$0,11·$11,12·$12,2·$2,1·@·$12,1[·$0,1 felipex.net ·$12,1]·@·$2,1·$12,2·$11,12·$0,11·$11,12·$12,2·$2,1 estilo-13.png ·#·@·$4,1/·$1,4\·$5,4/·$4,5\·$1,5/·$5,1\·$·@·$0,1·$15,1 felipex.net ·@·$5,1/·$1,5\·$4,5/·$5,4\·$1,4/·$4,1\ estilo-14.png ·$7,8·$8,7·$4,7·$7,4·$5,4·$4,5·$1,5·$5,1 ·$0,1 felipex.net ·$5,1 ·$1,5·$4,5·$5,4·$7,4·$4,7·$8,7·$7,8 estilo-15.png ·#·@·$12 -/·$0,12`/¸·$2`/`·$12,2`\¸·$1`\·$2,1`\¸·@ ·$0,1 felipex.net ·@·$2`/·$1,2/¸·$12`/`·$2,12`\¸·$0`\·$12,0`\- ·$0,0 estilo-16.png ·#·@·$13 -/·$0,13`/¸·$6`/`·$13,6`\¸·$1`\·$6,1`\¸·@ ·$0,1 felipex.net ·@·$6`/·$1,6/¸·$13`/`·$6,13`\¸·$0`\·$13,0`\- ·$0,0 estilo-17.png ·#·$1\·$12,2\·$2,12\·$0,12\·$12,0\·$0,0-·$15,0\·$0,15\·$14,15\·$15,14\·$1,14\·$14,1\·$1,1-·$0,1 felipex.net ·$1,1-·$14,1/·$1,14/·$15,14/·$14,15/·$0,15/·$15,0/·$0,0-·$12,0/·$0,12/·$2,12/·$12,2/·$1,2/·$2,1/·$0,0 estilo-18.png ·#·$13\·$0,13\ ·$6\·$13,6\·$1\ ·$6,1\ ·$0 felipex.net ·$6/·$1,6/·$13/·$6,13/ ·$0/·$13,0/·$0 estilo-19.png ·#·$8\·$0,8\ ·$12\·$8,12\·$1\ ·$12,1\ ·$0 felipex.net ·$12/·$1,12/·$8/·$12,8/ ·$0/·$8,0/·$0 estilo-20.png ·#·$1,3[ ·$9]·$3,9[ ·$8]·$9,8[ ·$0]·$8,0[ ]·$0,8[ ·$9]·$8,9[ ·$3]·$9,3[ ·$1] ·$8felipex.net ·$1,3[ ·$9]·$3,9[ ·$8]·$9,8[ ·$0]·$8,0[ ]·$0,8[ ·$9]·$8,9[ ·$3]·$9,3[ ·$1] estilo-21.png ·#·$11,0[·$0,11[·$12[·$11,12[·$2[·$12,2[·$1[·$2,1 ·$0 felipex.net ·$2]·$1,2]·$12]·$2,12]·$11]·$12,11]·$0]·$11,0] estilo-22.png ·#·$4,1. ©¯`._.-´¯`._.->·$1,4!! ·$0,4 felipex.net ·$1,4 !!·$4,1 < ._.-´¯`._.-´¯© . estilo-23.png ·#·$12,1. ©¯`._.-´¯`._.->·$1,12!! ·$0,12 felipex.net ·$1,12 !!·$12,1 < ._.-´¯`._.-´¯© . estilo-24.png ·#·$10¬·$12,10¬·$9,10¬·$10,9¬·$8,9¬·$9,8¬·$7,8¬·$8,7 ·$0 felipex.net ¬·$4,7¬·$7,4¬·$13,4¬·$4,13¬·$6,13¬·$13,6¬·$12,6¬·$6,12¬ estilo-25.png ·#·$7)·$0,7(·$4,7)·$7,4(·$1,4)·$4,1(·$1,1-·$0,1 felipex.net ·$1,1-·$4,1)·$1,4(·$7,4)·$4,7(·$0,7)·$7( estilo-26.png ·#·$8)·$0,8(·$7,8)·$8,7(·$1,7)·$7,1(·$1,1-·$0,1 felipex.net ·$1,1-·$7,1)·$1,7(·$8,7)·$7,8(·$0,8)·$8( estilo-27.png ·#·$13)·$0,13(·$6,13)·$13,6(·$1,6)·$6,1(·$1,1-·$0,1 felipex.net ·$1,1-·$6,1)·$1,6(·$13,6)·$6,13(·$0,13)·$13( estilo-28.png ·#·$12)·$0,12(·$2,12)·$12,2(·$1,2)·$2,1(·$1,1-·$0,1 felipex.net ·$1,1-·$2,1)·$1,2(·$12,2)·$2,12(·$0,12)·$12( estilo-29.png ·#·$1˙·٠•●کτγLEe ->[·$4!·$1] felipex.net [·$4!·$1]< - کτγLEe●•٠·˙ estilo-30.png ·$1,#E8E8E8x·$3,3·$1X·$4,4·$1x·$0,0.·$7,1 felipex.net ·$0,0·$0.·$1,#E8E8E8·$1x·$3,3·$1X·$4,4·$1x estilo-31.png ·$54,36o·$36,54o·$61,54o·$54,61o·$1,61o·$61,1o·$36 ·$0,1 felipex.net ·$61,1o·$1,61o·$54,61o·$61,54o·$36,54o·$54,36o·$0,0 estilo-32.png ·#·$(000,128,255)xXx ·$(255,000,128)·•[·#·$(255,000,128)·#·$1 felipex.net ·#·$1·#·$(255,000,128)]•· ·$(000,128,255)xXx estilo-33.png ·$14,14!·$14,1 +·$0,5+·$0,4+·$0,5+·$14,1+·$11 ·$14,1+·$0,2+·$0,12+·$0,2+·$14,1+ ·$16 felipex.net ·$14,1+·$0,2+·$0,12+·$0,2+·$14,1+ ·$14,1+·$0,5+·$0,4+·$0,5+·$14,1+ ·$14,14! estilo-34.png ·$#E0E0E0,1x·$#161616,0X·$#E0E0E0,1x ·@·$#D0062F felipex.net ·@ ·$#E0E0E0,1x·$#161616,0X·$#E0E0E0,1x estilo-35.png ·$#0080FF,#55AAFF·#.·$,#83C1FF .·$#005EDD,#005EDD_ ·$,#B2D8FF felipex.net ·$#005EDD,#005EDD_ ·$,#9ACCFF. .·$,#6CB5FF estilo-36.png ·$(255,000,128)·$,1·#..:: ][ ·$9 felipex.net ·$(255,000,128)][ ::.. estilo-37.png ·$5,1·$4,5·$7,4·$8,7·$0,8·$8,7·$7,4·$4,5·$5,1·$4,1[·$0,1 felipex.net ·$4,1]·$5,1·$4,5·$7,4·$8,7·$0,8·$8,7·$7,4·$4,5·$5,1 estilo-38.png ·$10,1·$3,10·$9,3·$8,9·$0,8·$8,9·$9,3·$3,10·$10,1·$3,0[·$9,1 ] felipex.net ·$3,0]·$10,1·$3,10·$9,3·$8,9·$0,8·$8,9·$9,3·$3,10·$10,1 estilo-39.png ·#·$5\·$1,5\·$4,5\·$5,4\·$0,4\·$4,0\·$0,0-·$15,0\·$0,15\·$14,15\·$15,14\·$1,14\·$14,1\·$1,1-·$0,1 ·@ felipex.net ·@·$1,1-·$14,1/·$1,14/·$15,14/·$14,15/·$0,15/·$15,0/·$0,0-·$4,0/·$0,4/·$5,4/·$4,5/·$1,5/·$5,1/ estilo-40.png ·$3\·$1,3\·$9,3\·$3,9\·$0,9\·$9,0\·$0,0-·$15,0\·$0,15\·$14,15\·$15,14\·$1,14\·$14,1\·$1,1-·$0,1 felipex.net ·$1,1-·$14,1/·$1,14/·$15,14/·$14,15/·$0,15/·$15,0/·$0,0-·$9,0/·$0,9/·$3,9/·$9,3/·$1,3/·$3,1/ estilo-41.png ·$4,1\·$1,4\·$7,4\·$4,7\·$8,7\·$7,8\·$0,8\·$8,0\·$0,0-·$15,0\·$0,15\·$14,15\·$15,14\·$1,14\·$14,1\·$1,1-·$0,1 felipex.net·$1,1-·$14,1/·$1,14/·$15,14/·$14,15/·$0,15/·$15,0/·$0,0-·$8,0/·$0,8/·$7,8/·$8,7/·$4,7/·$7,4/·$1/·$4,1/ estilo-42.png ·@·$4/·$1,8!·$4,0\·@ felipex.net ·@/·$1,8!·$4,0\·@ estilo-43.png ·#·$5,1 ]·$1,5[·$4]·$5,4[ ·$0]·$4,0[ felipex.net ]·$0,4[ ·$5]·$4,5[·$1]·$5,1[ estilo-44.png ·#·$0,13[••·$6•]·$13,6[•·$1•]·$0,1 felipex.net ·$6]·$1,6[•·$13•]·$6,13[•·$0••] estilo-45.png ·#·$13,0x]·$0,13[x·$6x]·$13,6[x·$1x]·$6,1[x·$0,1 felipex.net·$0 ·$6x]·$1,6[x·$13x]·$6,13[x·$0x]·$13,0[x estilo-46.png ·#·$0,12[••·$2•]·$12,2[•·$1•]·$0,1 felipex.net ·$2]·$1,2[•·$12•]·$2,12[•·$0••] estilo-47.png ·#·$12,0x]·$0,12[x·$2x]·$12,2[x·$1x]·$2,1[x·$0,1 felipex.net ·$2x]·$1,2[x·$12x]·$2,12[x·$0x]·$12,0[x estilo-48.png ·$1,5{*·$4*}·$5,4{*·$8*}{*·$5*}·$4,5{*·$1*}·$0,1 felipex.net ·$1,5{*·$4*}·$5,4{*·$8*}{*·$5*}·$4,5{*·$1*}·$0,1 estilo-49.png ·@·$1,0·$0,1·$13,6·$0,13·$13,0 ·@ ✿ ·@·$13,0·$0,13·$13,6·$0,1·$1,0·@ ·$6•·$13✿·$6•·$1 felipex.net ·$6•·$13✿·$6•·$1 ·@·$1,0·$0,1·$13,6·$0,13·$13,0 ·@ ✿ ·@·$13,0·$0,13·$13,6·$0,1·$1,0·@ estilo-50.png ·#·$4(¯`·$7·._·$8.·[ ·$7 felipex.net ·$8]·.·$7_.·$4´¯) estilo-51.png ·#·$11,0x]·$0,11[x·$12x]·$11,12[x·$1x]·$12,1[x·$10 ·$0felipex.net ·$12x]·$1,12[x·$11x]·$12,11[x·$0x]·$11,0[x estilo-52.png ·$6,1 ,]·$1,6[’·$13,]·$6,13[’·$0εїз·$6,]·$13,6[’·$1,]·$6,1[’ ·$0felipex.net ·$6,1 ,]·$1,6[’·$13,]·$6,13[’·$0εїз·$6,]·$13,6[’·$1,]·$6,1[’ estilo-53.png ·$5,5·$4,4·$7,7·$8,8·$9,9·$3,3·$8,1 felipex.net ·$3,3·$9,9·$8,8·$7,7·$4,4·$5,5 estilo-54.png ·$0,15(·$14)·$15,14(·$1)·$8,1 felipex.net ·$1,14(·$15)·$14,15(·$0) estilo-55.png ·$4,0©·$4,15©·$4,14©·$4,1©·$0,1 felipex.net ·$4,1©·$4,14©·$4,15©·$4,0© estilo-56.png ·$5,1,]·$4,5[’·$7,4,]·$4,7[’·$5,8′]·$4,7[,·$7,4′]·$4,5[,·$0,1 felipex.net ·$5,1,]·$4,5[’·$7,4,]·$4,7[’·$5,8′]·$4,7[,·$7,4′]·$4,5[, estilo-57.png ·#·$7,1 ,[·$1,7[’·$8,[·$7,8[’ (*) ·$7′]·$8,7],·$1′]·$7,1], ·$0 felipex.net ·$7,1 ,[·$1,7[’·$8,[·$7,8[’ (*) ·$7′]·$8,7],·$1′]·$7,1], estilo-58.png ·#·$12,1[·$1,12[’·$0,[·$12,0[?]·$0,12],·$1′]·$12,1·$12,1] ·$0 felipex.net ·$12,1[·$1,12[’·$0,[·$12,0[?]·$0,12],·$1′]·$12,1·$12,1] estilo-59.png ·#·$1,5(,·$4,)·$0,4[.]·$4,5(,·$1,)·$5,1(, ·$0 felipex.net ·$5,)·$1,5(,·$4,)·$0,4[.]·$4,5(,·$1,)·$5,1(, estilo-60.png ·#·$13,6{·$6,13},·$0′{·$13,15},·$0′{·$15,0}, ·$6 felipex.net ·$15 ,{·$0,15}’·$13,{·$0,13}’·$6,{·$13,6} estilo-61.png ·#·$4,0`·.¸¸.··$15´)·$10,6·$10,14·$10,15·$10,0·$10,15·$10,14·$10,6·$15,0(`·$4·[·$1 felipex.net ·$4]··$15´)·$10,6·$10,14·$10,15·$10,0·$10,15·$10,14·$10,6·$15,0(`·$4·.¸¸.·´ estilo-62.png ·#·$2,0.)·$0,2(.·$12.)·$0,12†·$12,2(.·$0,2.)·$2,0(. felipex.net ·$2,0.)·$0,2(.·$12.)·$0,12†·$12,2(.·$0,2.)·$2,0(. estilo-63.png ·$2,1•·$10,2•·$0,10•·$0,0·$0,10•·$10,2•·$2,1• ·$0 felipex.net ·$2,1•·$10,2•·$0,10•·$0,0·$0,10•·$10,2•·$2,1• estilo-64.png ·$8,1.ιl·$11lιl·$3lι. ·$0 felipex.net ·$8.ιl·$11lιl·$3lι. estilo-65.png ·$14,1▀·$1,14▄·$15▀·$14,15▄·$0,15▀·$15,0▄·$1 felipex.net ·$15▄·$0,15▀·$14▄·$15,14▀·$1▄·$14,1▀ estilo-66.png ·$3,1▀·$1,3▄·$9▀·$3,9▄·$0,9▀·$9,0▄·$1 felipex.net ·$9▄·$0,9▀·$3▄·$9,3▀·$1▄·$3,1▀ estilo-67.png ·$1,1▅·$2▅·$12,2▅·$11,12▅·$0,11▅·$11,12▅·$12,12▅·$2,1▅·$0 felipex.net ·$1,1▅·$2▅·$12,2▅·$11,12▅·$0,11▅·$11,12▅·$12,2▅·$2,1▅·$1,0 estilo-68.png ·$1,1▄·$5▄·$4,5▄·$7,4▄·$8,7▄·$0,8▄·$8,1▄·$8,1 ·$8✭•] ·$7 felipex.net ·$8[•✭ ▄·$0,8▄·$8,7▄·$7,4▄·$4,5▄·$5,1▄·$1▄ Fente:http://xokovo.blogspot.com

100
28
F
Frases celebres Muy copadas!
InfoporAnónimo5/20/2008

Los goles se anotan, no se merecen (El "Maño" Ruiz, cuando era D.T. del Necaxa). De las cosas mas importante de la vida, la mas importante es el futbol (Luis Fernando Tena) El ultimo minuto tambien tiene 60 segundos (Fernando Marcos) Maradona: "a Toresani lo espero en Segurola y Habana, y a ver si me dura 30 segundos" Maradona: "el Negro Bennet es un mala leche" Passarella: "la pelota no dobla" Bielsa "me quedé sin energía" Gallego Clausura 2001: “San Lorenzo se cae” Ramón Díaz: ”Muchachos, marquen a Moreno y a Fabianesi” Victor Hugo Morales: "Barrilete cosmico, de que planeta viniste?" Carlos Bilardo: "No tiene bebida alcohólica señorita, tiene Gatorei" Fuente: www.managerzone.com El Bambino Veira: "Con el corazon Klimowicz, con el corazon" Bilardo: "Pompeiiiii, Pompeiiiiiiiiiiiiiiiii" (y Pompei estaba sentado al lado en el banco de suplentes.) Pato Fillol: “Discrecion es mi nombre y cautela mi apellido" Maxi Estevez: "Cardetti es un cagón mala leche y encima la mujer lo hace cornudo" Coco Ameli: "River no es un club copero" ...3 o 4 fechas antes de la finalizacion del apertura 2004 (hacia Newell’s): "Cargan con una mochila muy pesada"...Astrada "Les va a pesar la punta" ...Maxi Lopez "Los campeones vamos a ser nosotros" ...Gata Fernandez Gallego antes del 3-0 por la copa: “Si lo pone a Palermo yo pongo a Francescoli” Angel Cappa: “Los Bilardistas solo saben comer y defecar” Gallego a Belluschi: “Pegale un codazo en la boca, que los guapos se terminaron hace tiempo" Chilavert en referencia a Trotta: “Aparte otra cosa, yo de cornudos no hablo” Bambino Veira: “A estos chicos hay que darles bomba psicologica” Rattín, comentando un tiro al arco en un partido de un mundial: “Si entraba era gol" El Diego: "Yo estaba tranquilo en Fiorito, y me pegaron una patada en el orto hasta la Torre Eiffel, y me dijeron lo que tenía que hacer y decir, y creo que tan mal no me fue" Sebastian Dominguez: "Coudet se hizo idolo de Central vendiendo humo" Blas Giunta al Mono Burgos: “que hasheeeeeee nene, quere morir en ste inssstante” "central es como mi vieja" - Menotti. (ahora enjuicio a central por una deuda) Griguol: "Saccone era peligroso, paraba en las esquinas y se bajaba dos litros de cerveza" Julio Grondona: "No hay árbitros judíos dirigiendo porque es una tarea que requiere mucha concentración y dedicación" Arzeno: "Con tal de que pierda Racing, me hago hasta un gol en contra" Veira (alguien habla de celulares y el tiró su teoría): "La tecnología es una cosa de locos. Apretás un botón y estás en la NBA, apretás otro y estás en Moscú" Veira (sobre el Hotel Guerrero): "¿Qué me parece el hotel?... Un poco antiguo... Y... yo creo que acá matarón a Drácula, nene" – Veira (Poesía, belleeeeza): "¿Viste qué escenografía, pibe? Hermoso, esto es verdaderamente espectacular. La vista del mar motiva a los árboles, y los árboles motivan a los pibes..." Niembro: “Verón, Verón que grande sos” Cascini: “Vengo a estudiantes, me corte el pelo porque este es un club serio y disciplinado. Parece que independiente no lo era.” Chilavert A Bonano: "le Pegó Con Un Diario Mojado" Beto Alonso 2005: “Los Promedios se inventaron porque River se iba al descenso.” Desábato: “Negro de ******” Bambino cuando no podía levantar a San Lorenzo: "Pibe, yo tengo un laburo más difícil que el plomero del Titanic" Bambino: "¿Viste lo que es ese pibe? Va, viene... va, viene... parece una autopisssta" Bambino refiriéndose a los alrededores de la cancha de San Lorenzo: "Acá asaltaron a Rambo" Bambino: "¡Qué barbaridad, cómo los hace laburar el Profe! Hace cansar hasta a los conitos...". Bambino: "Entiendo la crisis del club, pero pedí un cuatro y me dieron un pomelo" Bambi: ” Pusimos un micro en el arco y la metieron por la ventanilla" Bambi: "Me gusta tanto la noche que al día le pondría un toldo" Bambi: "Yo tenia pique corto, tenia pegada, tenia quite, tenia cabezazo, Porque no fui crá?.. Es que trassssnochaba" Bambi: “Abanicame el area” Bambi, cuando le preguntaron una referencia sobre el recordado delantero: “Funes? Qué ******* la de funes!!” Pipo Gorosito: "Si el padre es ******, el hijo es ******" Ian Rush (Ingles): “No pude acostumbrarme a vivir en Italia. Era como vivir en un país extranjero” Mark Viduka (Jugador del Middlesbrough): “No me importaría perder todos los partidos, siempre y cuando ganemos la Liga” Chilaver "Gallego es un gordo borracho" Filliol: "No tuvo ovarios" (refiriendose a un arbitro cuando dirigia en Racing) Chilavert: "Tu no has ganao nada" Ahumada: "Cuando el otro día San Lorenzo metió el 2 a 1, el estadio enmudeció. Yo he jugado en la cancha de Boca ganando 2 a 0 y el estadio se nos venía abajo" Beto alonso: "El publico de river, es un publico que va a determinados partidos" Maradona "Me Cortaron las piernas" Maradona "Se le escapó la tortuga" Maradona "Pelé debutó con un pibe" Maradona "Pude haber sido peor futbolista que Pelé" Fuente :WWW.managerzone.com

5
0
Escondidas de :Rootkits , Spyware y malwares!...
Escondidas de :Rootkits , Spyware y malwares!...
InfoporAnónimo5/17/2008

Introducción Actualmente, el malware contempla una gran cantidad de tipos de códigos maliciosos, diseñados específicamente para realizar una tarea puntual en el equipo infectado. Dentro de esta categorización se suele ubicar a los rootkits como códigos dañinos capaces de ocultar acciones al sistema y/o al usuario. Sin embargo, esta definición se ajusta tan sólo en parte al concepto y el objetivo del presente es integrar los conocimientos actuales sobre este tipo de herramientas y la capacidad de los antivirus para lidiar con ellas. Reseña histórica y definición Antes de comenzar con los detalles técnicos, es apropiado realizar una síntesis de la evolución de los rootkits y más precisamente, del por qué de su denominación y un detalle de sus funcionalidades. Típicamente, se llama root al usuario con mayores privilegios dentro del sistema operativo Unix o derivados. Cualquier usuario distinto de root tiene menores privilegios. Por este motivo, los permisos de este usuario son los que cualquier persona o proceso ajeno al sistema desea poder obtener para realizar acciones no deseadas. Por esto, originalmente el término root-kit correspondía a un conjunto de herramientas que permiten el control del usuario root y de los procesos del sistema operativo, a la vez que estas aplicaciones permanecen indetectables para el mismo y por ende, para el usuario. La “necesidad” de autodefensa de los programas dañinos llevó a que los mismos evolucionen e incorporen técnicas de ocultación conocidas como steatlth, las cuales han sido utilizadas desde siempre en otros sistemas operativos como DOS y las primeras versiones de Windows. Por citar un caso, en los ’90 un programa dañino denominado Whale ya era capaz de interceptar servicios de DOS y entregar al usuario datos falsificados de algún área del sistema. Esta evolución de las aplicaciones dañinas llevó a que el término rootkit también fuera aplicado a aquellas versiones de Windows que permiten diferentes grados de acceso, aquellos con kernel NT (Windows NT, Windows 2000, Windows XP y Windows Vista), y no solo a los sistemas Unix. Funcionalidades Si bien con cambios de diseño propios de cada sistema operativo, actualmente se acepta como rootkit a cualquier aplicación que desarrolle alguna de las siguientes actividades en el sistema: ·pueda lograr acceso al sistema y mantener un control privilegiado sobre el mismo ·sea capaz de ocultar procesos, threads, directorios, archivos, handles, claves de registro, puertos, comunicaciones, etc. ·pueda tener acceso privilegiado a funciones o áreas críticas del sistema ·sea capaz de mostrar al sistema operativo una “imagen limpia” de sí mismo, creada para pasar desapercibido. Nota: Es necesario remarcar que un rootkit en sí mismo no necesariamente tiene que ser dañino o causar daño en el sistema huésped sino que puede ser empleado por otros programas maliciosos para ocultar su presencia y así pasar mayor tiempo desapercibido, logrando sus objetivos (sean cuales fuesen los mismos). Entonces, si bien puede parecer correcto utilizar el nombre genérico rootkit para cualquier programa dañino que se oculte, esto no es así y se debería hablar de troyanos, gusanos, adware y spyware con capacidades de ocultamiento. De hecho, técnicas comúnmente utilizadas por los rootkits son empleadas por empresas para control de Gestión de Derechos Digitales (DRM) , software comercial y por otras empresas para proteger sus aplicaciones . Es por ello que en los últimos tiempos se prefiere llamar PUP (del inglés, Potentially Unwanted Programs- Programas Potencialmente Indeseados) a este tipo de aplicaciones. Para más información sobre el origen del término, se puede consultar “Rootkits, la raíz de todos los males” . Tipos de rootkits Se distinguen dos tipos de rootkits: modo usuario y modo kernel. La diferencia radica en el nivel de privilegio en el que el código de cada uno es ejecutado, y del punto en el que se realiza la inyección en el sistema operativo afectado. Los rootkits de modo usuario reemplazan o modifican programas -normalmente a través de procedimientos denominados hooking y patching- que se ejecutan en modo usuario (anillo 3) y, por ejecutarse en este nivel, son más sencillos de detectar. Son capaces de ocultar sus procesos por ejemplo, al Administrador de Tareas. Los rootkits de modo kernel, en cambio, involucran la modificación de componentes del kernel del sistema operativo (anillo 0) que normalmente no puedan ser modificados o sobrescritos mediante un proceso sin privilegios. Las ventajas de este último tipo de rootkit son evidentes debido a que, al ejecutarse con el mismo privilegio que las herramientas de detección, el rootkit puede utilizar mecanismos defensivos contra las herramientas de seguridad, a menos que las mismas estén preparadas para detectar y neutralizar estas acciones. Las API, dueñas del sistema operativo Una API (del inglés Application Programming Interface - Interfaz de Programación de Aplicaciones) es el conjunto de funciones, procedimientos y bibliotecas que ofrecen acceso a ciertos servicios de propósito general. La ventaja de las API radica en que evitan al programador de nuevas aplicaciones, el desarrollo de funciones típicas del sistema operativo y que son realizadas continuamente por el mismo. Por supuesto, estas funciones también son el blanco perfecto para cualquiera que desee controlar el sistema operativo (como los rootkits), debido a que cada vez que se invoque a una API, se estaría invocando al proceso dañino deseado. Este proceso puede verse claramente en el caso de un keylogger en donde las APIs de manejo de teclado son interceptadas, la tecla presionada es almacenada y el usuario no nota dicha intercepción: La acción de tomar el control de las funciones del sistema operativo se puede realizar en modo usuario o modo kernel y abarca dos mecanismos denominados: 1. Hooking, un mecanismo por el que una función del rootkit se “engancha” con una función original del sistema operativo, redireccionando o interviniendo el flujo de operación normal . Nota: Se requiere aquí la misma aclaración realizada para los rootkits, ya que “enganchar” una función no necesariamente debe hacerse con un fin dañino. Este procedimiento también es utilizado por drivers del sistema, herramientas de monitoreo y seguridad. Por ejemplo, un antivirus puede utilizar hooking para analizar cada archivo abierto por el usuario y verificar si el mismo posee capacidades dañinas o no. 1. Patching, la modificación de pequeñas partes de código de las funciones originales con el objeto de llamar a las funciones del programa intruso. En funcionamiento Para demostrar el funcionamiento de un rootkit se analizará el difundido Hacker Defender creado por Holy_father para sistemas basados en tecnología NT y muy utilizado por el malware actual. Dicho rootkit se compone de un archivo ejecutable desarrollado en Delphi que se ejecuta en modo usuario, y de un driver programado en C y Assembler que realiza sus funciones en modo kernel . Para esta demostración se utiliza un proceso “notepad.exe” que será ocultado por el rootkit mientras su ejecución continúa normalmente. Además, se ocultarán ciertos puertos UDP (445, 500, 1900, 4500) y TCP (135, 445). En la siguiente imagen pueden apreciarse los procesos antes de la ejecución del rootkit: Luego de la ejecución del rootkit y de la configuración del mismo para ocultar el proceso “notepad.exe” y los puertos deseados, el estado del sistema es el siguiente: Como puede verse, el proceso “notepad.exe” y las conexiones a los puertos configurados han sido ocultados. El procedimiento descripto puede ser realizado para cualquier programa y es el utilizado por el malware que desea ocultarse en el sistema. Para hallar las actividades realizadas por el rootkit o del malware con propiedades de ocultamiento, es necesario poseer herramientas para tal fin o incluso, soluciones de seguridad con Tecnología Anti-Stealth como ESET NOD32 Antivirus y ESET Smart Security. Para más detalle sobre el funcionamiento de este rootkit, puede consultarse el video de realizado por ESET Latinoamérica . Técnicas alternativas Así como las técnicas descriptas son utilizadas masivamente por los rootkits actuales, existen otras tecnologías que permiten el ocultamiento y camuflaje de archivos en sistemas operativos Windows. Una de ellas es la manipulación de Flujos Alternativos de Datos (ADS, Alternate Data Streams por sus siglas en inglés) del sistema de archivos NTFS y que son utilizados para mantener información asociada con el archivo. El uso de esta técnica, por algunos virus y gusanos, data del 2000. Hablando con rigor, esta técnica no es un método para engañar al sistema operativo sino al uso de funciones APIs no documentadas y poco conocidas del mismo. De hecho cualquier usuario puede hacer uso de esta metodología para ocultar archivos . Otra técnica se refiere a BootRoot, un rootkit del sector de arranque (MBR, Master Boot Record por sus siglas en inglés) y creado para BlackHat 2005 por eEye, con fines de investigación . Si bien se han volcado mares de tinta a su alrededor, la utilidad práctica de esta aplicación no ha pasado a mayores y de hecho los antivirus detectan dicha amenaza desde hace tiempo bajo el nombre de Sinowal . Otra situación semejante se vivió en Windows Vista cuando Joanna Rutkowska presentó en BlackHat 2006 BluePill , un rootkit conceptual para ese sistema operativo . Aún así, con respecto a los rootkits actuales, la estructura en capas y el contexto no privilegiado de Windows Vista dificulta que los rootkits tradicionales puedan ejecutar drivers a nivel de kernel. Detección Debido a que las técnicas utilizadas se perfeccionan día a día y se aprovechan vulnerabilidades o funciones distintas, la detección de rootkits es siempre compleja. Por ello, no es tarea trivial y generalmente debe hacerse con herramientas diseñadas para tal fin (Anti-Rootkits) o antivirus con capacidades Anti-Stealth que permitan su detección y remoción . Los mecanismos utilizados por estas herramientas consisten en analizar el sistema a un nivel muy bajo, sin utilizar las llamadas a funciones APIs mencionadas y luego hacer la misma operación utilizándolas, comparando los resultados. Si hay discrepancias, existe una aplicación que hace que estas diferencias existan, muy probablemente un rootkit. Debido a que este método no es infalible, aquí debe seguirse un principio básico de la seguridad antivirus: la detección debe realizarse cuando el sistema operativo afectado no se encuentra en ejecución, debido a que sino no se puede asegurar que el rootkit no se encuentra bloqueando y engañando al análisis. Conclusiones Desde siempre, el malware ha buscado nuevas metodologías de propagación y, como en este caso, de autodefensa contra las tecnologías antimalware. Lamentablemente, los rootkits actuales son muchos y variados y todos ellos hacen uso de diferentes metodologías e incluso se ponen públicamente a disposición de terceros que pueden intentar utilizarlos con fines delictivos. El malware se aprovecha de cualquier ventaja que deje disponible el usuario o el sistema. En el caso particular de los rootkits, el sistema operativo es afectado por una aplicación que puede ser capaz de ejecutarse a su mismo nivel y por ende, engañar al usuario todo el tiempo necesario para realizar otras acciones dañinas. Si bien los motivos económicos detrás del malware hacen que el mismo se perfeccione, las herramientas de detección y remoción también han evolucionado y son capaces de controlarlos. La utilización de soluciones de seguridad con capacidades de detección de herramientas de tipo stealth y de sistemas operativos con diseño seguro y con capacidades de protección proactiva es la mejor opción a la hora de prevenir.

0
1
F
Frases célebres de películas
HumorporAnónimo5/25/2008

Hoy vamos a hablar sobre esas frases dichas en películas, que quedaron marcadas a fuego en el inconsciente colectivo. Tanto que a algunas se han incorporado a mi léxico de manera cotidiana. Más allá de eso, sé que es imposible nombrar a todas las frases que han pasado por el cine y más aún sabiendo que tengo 20 años, lo que quizá provoca que la mayoría de las mismas sean de películas un tanto actuales. Pero como diría Clarke Gable en Lo que el viento se llevó: “Frankly, my dear, I don’t give a damn” (Francamente, querida, me importa un bledo) “Le haré una oferta que no podrá rechazar” Marlon Brando en el papel que definiría el estereotipo de mafioso. ¿Cuántas veces no dijimos esta misma frase entre amigos? Dentro del género de la mafia hay muchas frases, casi todas orientadas a la violencia. Por ejemplo: “¿Divertido como? ¿Divertido como un payaso? ¿Yo te entretengo?” Le dijo Joe Pesci a Ray Liotta en una escena entre amigos donde todos pensábamos que serían las últimas palabras que escucharía el personaje del pobre de Ray Liotta. Otra que quedó marcada en el inconsciente de todos los espectadores es la última frase dicha por Scarface, interpretado por Al Pacino: “Say Hello to my little friend” (Saludá a mi pequeño amiguito) cuando dispara, y derrumba, una puerta con un arma de grueso calibre. Otra frase, no precisamente dicha por un mafioso, sino por alguien que trataba de “limpiar” la ciudad de Nueva York se ha convertido ya en un mito. Quién querría estar en el lugar de la persona a quien Robert De Niro en Taxi Driver le diga “you talking to me?” (¿Me estás hablando a mí?). La característica de estas frases es que están cargadas de una violencia impresionante pese a que la misma no es explícita, como la frase que dijo Clint Eastwood en Sudden Impact , o Impacto Fulminante, como se la conoció acá: “Go ahead, make my day” (Adelante, alégrame el día) le responde el personaje de Clint al maleante de turno que amenaza con matar a una camarera si él llega a disparar. Y quizás la frase por excelencia para despedirse de un enemigo es quizás la dicha por el austríaco gobernador de California. Sí, Arnold Schwarzenegger, o más conocido como Terminator, que en la 2º película se despide del robot “líquido” con –dicha en castellano- “Hasta la vista...baby”. “My Precccciousssss” (Mi tesoro) Gollum y su “tesoro”. "My Precccccccciousssssss"... Repetía una y otra vez de manera compulsiva Gollum añorando su anillo con una voz rasposa y lánguida. Cualquier persona, fanático o no, sabe que Gollum tenía un fetiche especial con ese anillo que “podía controlarlo todo” y, pensándolo mejor, quién no. Pero no es la única persona (?) que se ha encariñado con un bien material al punto de darle una personalidad. Ustedes ya deben saber que estamos hablando del mejor amigo de Tom Hanks durante su soledad en el Naufrago, estamos hablando de “Wilson!!”. Quién no se acuerda de la escena en que Wilson es alejado de Tom Hanks por la marea y no solo él sufría por esa pérdida, nosotros también, si hasta creo que yo grité “Wilson!!!”. Obviamente todos saben que Wilson no era más que una pelota de la conocida marca de accesorios deportivos. Dentro del género de lo fantástico y la ciencia ficción hay muchas frases que han dejado su huella pero ninguna como la frase de cabecera, no solo de los jedis, sino de cualquier personaje que apareciera en la saga de Star Wars: “May the Force be with you” (Que la fuerza te acompañe). Así les gustaba despedirse a los personajes de esta hexalogía. Una frase que no solo es repetida por fanáticos sino también por personas ajenas a estaafición. “I see dead people” (Veo gente muerta) Escena de “Sexto sentido”. Apuesto a que nadie se veía venir el final de esta peli ¿verdad? Más allá del inesperado final de la película Sixth Sense (Sexto Sentido), nunca nos vamos a olvidar de la cara de susto del, en ese entonces pequeño, Haley Joel Osment cuando dijo esa frase. Hay otra frase dicha por un niño, o más precisamente una niña, que asustaba de solo escucharla. Cuando vimos Poltergeist y a la tierna Carol Anne mirando fijamente una TV con interferencia todos temimos lo peor, pero nunca nos imaginamos que una frase tan común como “They’re here” (Ya están aquí) podía helarnos tanto la sangre. Dentro del género de terror hay muchas frases tan terroríficas como esta. Un ejemplo es la frase dicha por el personaje interpretado por Nicholson en The Shining (el Resplandor) que, luego de romper a hachazos una parte de la puerta de la habitación donde estaban alojados su esposa e hijo, apoya la cara y dice “Heeeere’s Johnny!!(Aquí está Johnny!!). Recordar esa escena ya da escalofríos. Una frase muy actual que se está haciendo su lugar en el mar de frases históricas es la dicha por Jigsaw en la saga de Saw. Cada vez que una persona despertaba en medio de un juego, una grabación le hacía la misma, y apocalípitica, pregunta: “Would you like to play a game?” (¿Quieres jugar un juego?) Pero no todo es tan tétrico en las películas, hay frases más optimistas y llenas de esperanza pero eso lo dejamos para otra oportunidad... No todo es amenazas y frases para asustar en las películas. Hay algunas frases que resumen el sentido de la vida con metáforas raras, pero muy buenas. Como Forrest Gump que decía que “la vida es como una caja de chocolates, uno nunca sabe lo que le va a tocar”. Otra frase que ha superado el status de leyenda, también de esta película es el “Run, Forrest, run” (Corre, Forrest, corre) que lo decimos siempre que vemos a alguien correr. Forrest Gump, a punto de dar su inaudible discurso. Forrest corriendo, como en gran parte de la película. En "Ferris Bueller takes a day off," que nos cuenta las peripecias que hace un chico adolescente para “ratearse” un día de la escuela y pasar el día a lo grande; el protagonista (Matthew Broderick), haciendo un balance de su gran día dice: “La vida pasa demasiado rápido. Si no te detienes y miras alrededor una que otra vez, podrías perdértela”. En "The Fight Club"(repleta de buenas frases) Tyler Durden (Brad Pitt) le dice dos frases para “abrirle los ojos” a Edward Norton: “Las cosas que uno posee, terminan por poseerlo a uno” y “Una vez que has perdido todo, es ahí cuando tienes la libertad para hacer cualquier cosa”. O en "The Matrix" cuando Morfeo le dice a Neo: “Puedo mostrarte la puerta, pero tu tienes que cruzarla”. “Solo soy una chica, parada enfrente de un chico... pidiéndole que la ame” Julia Roberts y Hugh Grant en Notting Hill. Con esa frase Julia Roberts dejaba en claro sus intenciones con Hugh Grant... ¡¡y quién podría decirle que no!! A la hora de declarar su amor con otra personas, las películas han dado cátedra en la materia, a menudo siendo estas utilizadas por enamorados en la vida real. Cuando Jerry Maguire entra en la casa del personaje de René Zellweger y declara todo su amor en un monólogo bastante largo, ella solamente responde: “You had me at hello” (Ya era tuya con el “hola”). En cuando Harry conoció a Sally, Harry va a buscar a su “amiga” Sally a una fiesta y le dice : “Cuando te das cuenta que quieres pasar el resto de tu vida con alguien, quieres que el resto de tu vida empiece cuanto antes”; -todos juntos- “ahhhhh”. O en la película "Fenómeno", protagonizada por John Travolta, cuando éste le pregunta a Lace (Kyra Sedgwick): “¿Me amarás... por el resto de mi vida?” a lo que ella responde: “No. Voy a amarte por el resto de MI vida”. Pero otras veces estas cosas de enamorados no terminan tan bien, y las despedidas también han dado buena cantidad de frases. Como por ejemplo en "La Boda de Mi Mejor Amigo" cuando Julia Roberts se lamenta por el casamiento de su amigo –y enamorado- y dice: “Si amas a alguien.... lo dices, justo ahí, lo gritas. De otro modo... el momento simplemente pasa de largo” o en Casablanca cuando los dos enamorados deben despedirse y el personaje interpretado por Humphrey Bogart le dice a su enamorada: “Siempre tendremos París”. “I’ll be back” (Volveré) Schwarzenegger, conocido como Terminator El robot más famoso que haya aparecido en alguna película, es sin duda alguna Terminator, este cyborg-orgánico comenzó siendo un asesino a sangre fría, para luego ser un protector del futuro de la humanidad, dejando en el camino un par de frases muy buenas. A priori uno separa a estos robots de las emociones, como así también los extraterrestres, pero algunos “seres” de este tipo, han dado algunas de las mejores frases dentro de una película. Todo el que ha visto "2001, Odisea en el Espacio" de 1968 –obra maestra del brillante Stanley Kubrick- no se olvida, ni olvidará jamás, de la última conversación entre David Bowman y HAL, una supercomputadora inteligente que manejaba la nave. En esta escena David intenta desconectar a HAL, mientras este/a intenta disculparse por lo ocurrido: “Tengo miedo. Tengo miedo Dave. Dave, mi mente se está yendo. Puedo sentirlo. Puedo sentirlo. Mi mente se está yendo.“ En realidad es diálogo es mucho más largo y les recomiendo verlo entero, para su mejor apreciación. Brad Pitt y la frase: "No eres lo que tienes" en Fight Club Otro robot, o más precisamente “replicante” (robot casi igual que un humano) nos dio que pensar cuando, al estar a punto de “morir” le dice al personaje de Harrison Ford en "Blade Runner": “He visto cosas que ustedes no creerían. He visto atacar naves en llamas más allá de Orión. He visto rayos C brillar en la oscuridad cerca de la Puerta de Tannhäuser. Todos esos momentos se perderán en el tiempo...como lágrimas en la lluvia. Tiempo de morir” Cuando hablamos de extraterrestres lo primero que se le viene a uno a la cabeza son seres de forma humana con gran cabeza, preferentemente verdes, de ojos negros y grandes y, sobre todo, violentos y eternos enemigos de la humanidad (salvo que seas Fox Mulder), pero en 1982 Steven Spielberg patearía el tablero y nos presentaría a un ET (Extra-Terreste) querible e inocentón que repetía una y otra vez las pocas palabras que conocía en idioma humano: “ET, phone, home” (“ET, teléfono, casa”).

0
8
J
Jooce, creo tu propio escritorio
InfoporAnónimo5/24/2008

Jooce es un escritorio online, enfocado a aquellos que utilizan mucho los cybercafes, o que quieren tener acceso a un desktop privado, con sus carpetas, archivos y diversas aplicaciones en cualquier computadora. ] Está disponible en muchos idiomas, incluido el español. El proceso de registro, gratuito, es muy simple y rápido. Lo primero que nos pide es un avatar. ] Jooce una interfaz impactante, muy linda, con muchos efectos. Como por ejemplo éste para cambiar el color del fondo de pantalla -azul, verde-: ] Jooce permite a los usuarios almacenar documentos, fotos, videos (de Yuotube), archivos de audio, a los que se tener acceso desde cualquier lugar del mundo en donde haya Internet. Así como usar la mensajería instantánea, con soporte de AIM, Yahoo y MSN Messenger. ] Además incluye un aspecto social ya que deja compartir ficheros con sólo arrastrarlos. Si lo haces sobre un contacto de tu lista, el archivo aparecerá en su escritorio privado, mientras que si lo arrastras sobre el ícono de “escritorio público” cualquier otro usuario podrá acceder a él. Para usar la mensajería instantánea es muy simple, hay que especificar el nombre de usuario y contraseña. Tal como en un escritorio común, para ver alguna imagen o escuchar un audio hay que pulsar dos veces sobre ella. Para crear una carpeta y eliminar archivos, también funciona igual: click con el botón derecho del mouse y opción Eliminar. CA su vez, se puede apagar "el sistema". ] ] También tiene una barra de estado que se puede cambiar de "Conectado" a "Ausnete", "No disponible", tal como en el msn. ] Para tener todas estas funcionalidades controladas está disponible el panel de configuración de la parte inferior, donde se muestra también lo sencillo que es incluir archivos a la aplicación. En síntesis, Jooce un excelente escritorio online para quien no tiene computadora o que simplemente quiere tener almacenado, disponible sus archivos - almacenar documentos, fotos, videos, archivos de audio- desde cualquier lugar del mundo en donde haya internet. Privacidad y seguridad Bryce Corbett, cofundador de Jooce, explicó que el sistema ofrece la posibilidad de almacenar datos en una cuenta privada y segura, es decir, que todo lo que ahí se archiva permanece guardado en una base de datos central en Internet. "Es difícil convencer a la gente de que poner información online puede ser seguro pero este sistema es más seguro que mantener información en un disco duro" concluyó Corbet.http://www.jooce.com/

0
2
Estrenos peliculas,2008,2009 y 2010
Estrenos peliculas,2008,2009 y 2010
InfoporAnónimo5/21/2008

Estrenos para el 2008 Harry Potter y el Misterio del Principe 21 de Noviembre de 2008 ] La Momia 3: La Maldición Del Dragón 1 de Agosto de 2008 ] Hellboy 2: The Golden Army 11 de Julio de 2008 ] John Rambo Diciembre de 2008 ] The Mutant Chronicles 13 de Junio de 2008 ] Bond 22 8 de noviembre de 2008 ] Jurassic Park IV 2008 ] Las Cronicas de Narnia - El principe Caspian 16 de Mayo de 2008 ] Madagascar: The Crate Escape 5 de diciembre de 2008 ] El Juego del Miedo 5 24 de Octubre 2008 ] The Incredible Hulk 27 de Junio de 2008 ] 2009 Superman: Man of Steel 2009 ] X-Men Origins: Magneto 2009 ] Terminator 4 22 de Mayo de 2009 ] Destino Final 4 Enero 2009 ] La era de Hielo 3 1 julio de 2009 ] 2010 Toy Story 3 ] Knight Rider 2010 The hobbit ] Fuente:http://www.cineatp.com

4
21
W
Windows XP, rápido y seguro
InfoporAnónimo5/20/2008

Windows XP, rápido y seguro Cómo lograr que tu Windows XP quede bien seguro, aprovechando al mismo tiempo los máximos recursos disponibles de la PC y que ésta no se infecte. INSTALAR Para implementar este tipo de configuración es muy recomendable instalar desde cero el Sistema Operativo, así que directamente paso a describirte cómo hacerlo correctamente: instalá Windows XP con el Service Pack 2 ya embebido booteandolo desde un CD -esto es, encender la máquina con el CD dentro de nuestra lectora, estando ésta definida como primera unidad booteable (www.multingles.net/docs/jmt/xpsp2.htm) -. Elegir el formateo del tipo NTFS normal al instalar. HOTFIX Y SERVICE PACK El parche también llamado “Hotfix” es un archivo que actualiza el sistema en determinada falla, en cambio el “Service Pack” es una acumulación de esos parches en un solo archivo y siempre es muy recomendable tener el último instalado. ACTUALIZAR Una vez instalado el Sistema Operativo, hay que proceder a actualizarlo hasta el último parche al día de hoy, para lo que habrá que utilizar un mecanismo de actualización (http://nnlnews.com/sp2.txt) y luego conectarse a www.windowsupdate.com para bajar los parches disponibles, reiniciando la máquina las veces que sea necesario. CONFIGURAR Realizados estos pasos, procederemos a configurar el SO para mayor seguridad y performance. Vamos a Inicio > Ejecutar, allí escribimos services.msc y presionamos Enter. Para deshabilitar un servicio hacemos dos clicks sobre el mismo, lo detenemos si está ejecutándose y en Tipo de inicio lo ponemos en: Deshabilitado. La lista de servicios que recomiendo deshabilitar en una máquina Desktop que no comparte documentos en red (Workstation común ejecutiva) es la siguiente: Servicio de informe de errores, Notificación de sucesos del sistema, Ayuda y soporte técnico, Acceso a dispositivo de interfaz humana, Ayuda de Netbios sobre TCP/IP, Configuración inalámbrica rápida, DDE de red, DSDM de DDE de red, Enrutamiento y acceso remoto, Horario de Windows, Mensajero, Portafolios, Programador de Tareas, Registro Remoto, Servicio de Alerta, Servicios de descubrimiento SSDP, Servicio de restauración de sistema, Servidor y Servicios de Terminal Server. Reiniciamos para tomar el cambio y así tener más ágil y mucho más seguro nuestro sistema. Otras configuraciones importantes: en Inicio > Panel de control > Rendimiento y mantenimiento > Sistema > Opciones avanzadas hay que setear cuestiones de Rendimiento e Inicio y recuperación. En el primero (Configuración) asignar más memoria virtual (el doble de lo que allí figura pulsando Cambiar) y en el segundo (Configuración) destildar los 3 casilleros de la sección Error del sistema. Luego reiniciar. Estos seteos hacen más a la performance y estabilidad del sistema. ¿QUÉ SON LOS PRIVILEGIOS? Los privilegios equivalen a que determinado grupo de usuarios tengan equis permisos dentro del sistema. Por ejemplo, los del grupo Administradores pueden hacer de todo, mientras los del grupo Invitados no pueden escribir ni borrar archivos de sistema, o sea, utilizar la PC con ese tipo de usuario en Internet es lo mejor. CONSEJOS Y PRÁCTICAS RECOMENDADAS ¿Cómo podemos prescindir de un antivirus? ¿Cómo podemos hacer para que lo que ejecutemos -o en el peor de los casos, se autoejecute- no pueda escribir en nuestro registro, ni sistema, ni siquiera pueda instalarse?Respuesta: ¡Dándole los mínimos privilegios posibles! ¿Y cómo lo hacemos en Windows XP SP2? Suponiendo que toda la configuración hasta ahora se realizó bajo el usuario WARE (además del user Administrador) y este WARE tiene privilegios de administrador, vamos a habilitar el servicio Servidor nuevamente, luego desde Herramientas administrativas vamos a Administración de equipos y allí desplegamos Usuarios locales y grupos. Elegimos Usuarios y sobre el usuario WARE Click derecho Propiedades > Miembro de, en donde dice Administradores damos un click y ponemos abajo Quitar, y luego Agregar y allí escribimos Invitados y damos Enter. Acto seguido reiniciamos, logueamos como Administrador, paramos y deshabilitamos el servicio Servidor y listo. Luego Inicio > Cerrar sesión, y logueamos con el usuario WARE (ahora con privilegios de Invitado). ¿Y ahora qué? El que quiera ver seteos avanzados de Windows no podrá, el que quiera instalar algo en el registro o en el sistema no podrá, el que quiera deshabilitar firewalls u otro tipo de software tampoco podrá. Inclusive si quiere borrar archivos de sistem a se encontrará inhabilitado... Veamos, voy a tratar de infectar mi PC con el Spyagent, un poderoso keylogger stealth (invisible) para grabar mis chats (monitorizar la PC): ejecuto el archivo, ¿y qué obtengo? Error 75 en ejecución... no puede escribir en mi registro ni sistema. Lo mismo pasa con el spyware y otro tipo de programas similares. ¿Cuál es la contra de este seteo ? Ninguna, sólo hay que cerrar sesión y loguear como Administrador para instalar software (podría usarse click derecho y Ejecutar como) o desinstalarlo. Herramientas para complementar este tipo de configuración: Firefox v1.5 (www.mozilla.com/firefox/), hay que setearle lo siguiente luego de instalado Herramientas > Opciones > Caracteristicas Web y destildar Permitir que los sitios web instalen software. IEPrivacykeeper (http://browsertools.net/downloads/IE...eeperSetup.exe) una versátil utilidad gratuita que al reiniciar nos borra de modo seg uro toda traza de uso (historiales, cookies, temporales de todo tipo, software ejecutado, documentos abiertos, sitios visitados, logs…). No utilices viejos sistemas operativos como Windows 95, 98, 98SE/ME, NT4,Win2k... Si tu máquina tiene más de 233 MHz, no dudes, agregale más RAM e instalá XP SP2. Hasta la próxima. Fuente:www.revistaware.com.ar

0
4
R
Recetas Varias de Soja
Recetas Y CocinaporAnónimoFecha desconocida

RECETAS CON POROTOS COCIDOS ENTEROS Aro de arroz y soja 1 taza de porotos de soja cocidos 1 lata de arvejas(que se puede reemplazar por porotos de soja verdes en lata o naturales, pero no se consiguen en Argentina) 2 zanahorias hervidas y en trocitos mayonesa c/n; sal y pimienta. Preparación: Cocinar el arroz, escurrir y antes de que se enfríe, mezclar todos los ingredientes. Mojar con agua las paredes de un recipiente adecuado, preferentemente un savarin, y colocar la preparación anterior presionando para compactar. Llevar a heladera unas horas. Para desmoldar pasar por agua caliente. Servir adornado son lechuga, huevos duros, tomates, etc. Porotos de soja en salsa Preparar una salsa de tomates con mucha cebolla y no muy cocida. Agregar porotos de soja hervidos Salpimentar y agregar orégano picado, preferentemente fresco Servir caliente con queso rallado a gusto. Ensalada de porotos de soja 1 ½ taza de porotos de soja hervidos 1 taza de repollo crudo cortado en tiritas (rojo y/o blanco) 1 pimiento verde cortado en tiritas 1 puñado de nueces cortadas 1 cebolla chica cortada en juliana fina sal y pimienta, mayonesa c/n, salsa de soja a gusto Preparación Mezclar todo, condimentar y agregar la mayonesa y la salsa de soja. RECETAS CON POROTOS HERVIDOS Y MOLIDOS Pasta para untar 1 taza de porotos de soja hervidos y molidos 1 puerro cortado bien fino y picado 1 pimiento morrón de lata bien picado tofu cremoso condimentado c/n sal y pimienta Preparación Mezclar todo y unir con el tofu. Opcional unas gotas de salsa de soja. Masitas saladas 1 taza de porots de soja hervidos y molidos ½ sobre de sopa crema de hongos u otro gusto 2 huevos 150 gr de margarina o manteca ¼ kg. de harina Preparación: Mezclar todo y hacer una masa. Si fuese necesario agregar unas cucharaditas de agua fría. Reposar 1 hora. Estirar hasta un espesaor de ½ cm y cortar masitas de la forma que se desee. Hornear en placa enmantecada 8 a 10 minutos. Tarta dulce Masa: 225 gr de harina leudante 75 gr de harina de soja 150 gr de manteca 2 huevos 50 gr de azúcar escencia de vainilla. Preparación Desmenuzar bien la manteca con la harina en recipiente adecuado. Agregar el resto de los ingredientes. Armar una tarta en tartera grande (o 2 chicas) Relleno: 1 taza de soja hervida y molida ¾ taza de azúcar 200 gr de crema de leche especies (nuez moscada, pimienta, cardamomo, ) c/n Volcar dentro de la masa de tarta Cocinar hasta que el relleno esté firme y los bordes de la masa dorados. RECETAS CON LECHE DE SOJA Crema para postre 1 litro de leche de soja 4 cucharadas de fécula de maíz 4 cucharadas de azúcar escencia de vainilla Preparación En una cacerola colocar la fécula con 100 o 200 cc de leche de soja fría para disolverla, cuidando que no se formen grumos. Agregar el azúcar y el resto de la leche revolviendo para mezclar bien. Llevar al fuego, siempre revolviendo y cuidando que no se pegue, hasta espesar. Copas individuales Preparar caramelo: al fuego en un recipiente adecuado para volcar, hacer caramelo con 5 o 6 cucharadas de azúcar. Cuando está listo, volcar un poco en cada copa. Sobre esto volcar la crema caliente. Llevar a heladera. Servir con frutas. Salsa de caramelo Preparar caramelo y en caliente, agregar una cantidad equivalente de crema de leche hirviendo revolviendo con cuchara de madera hasta que el caramelo deje de hervir. Puede guardarse en la heladera hasta el momento de servir. Postre borracho o de café azúcar para caramelo c/n crema para postre c/n (caliente) 250 gr de masitas tipo vainilla o pionono 100 gr de tostadas wisky o café c/n cacao en polvo o canela Preparación Acaramelar un molde adecuado de aproximadamente 22 a 24 cm. En la base colocar la mitad de las masitas y las tostadas en trocitos intercalados. Rociar con la bebida elegida. Sobre esto volcar la mitad de la crema. Colocar la otra mitad de las masitas y las tostadas, rociar con la bebida y completar con el resto de la crema. Al final espolvorear con el cacao o la canela. Llevar a la heladera unas horas. Si se ha puesto suficiente caramelo se puede desmoldar calentando unos segundos el molde a llama directa. Verdura gratinada con crema de soja Preparar la receta de crema para postres sin azúcar, y condimentar con sal, pimienta y queso rallado, a gusto. En fuente para horno enmantecada colocar: flores de brócoli blanqueadas o chauchas hervidas o acelga hervida y escurrida Preparación Mezclar un poco de crema con la verdura elegida y luego volcar el resto de la crema formando una pequeña capa en la superficie. Espolvorear con queso rallado y unos trocitos de manteca. Gratinar al horno y al sacarlo completar con ajo y perejil picados o con alguna especie como orégano o albahaca (frescas o secas) RECETAS CON TOFU Masa de tofu cremoso Esta masa, por ser de sabor neutro, sirve para dulce y salado 250 gr de tofu 250 gr de margarina o manteca 350 gr de harina 4 ceros Preparación: Colocar la harina con la manteca sobre la mesada o en un bols adecuado, y con las manos mezclar hasta lograr una especie de “arena”. En este punto agregar el tofu y terminar de armar la masa. Si se desgrana mucho, agregar un poquito de agua helada (por cucharaditas). Con las manos y ayudando con un nylon, dejar la masa bien chata y llevar a heladera 3 o 4 horas. Si no se va a usar toda, se divide en 2 o 3 partes y se envuelve por separado. Dura 4 o 5 días en heladera y hasta 1 mes en freezer. Para hornear pincelar con clara de huevo. Empanaditas Estirar la masa de ½ mm y cortar cuadraditos de 6 o 7 cm de lado. Relleno salado: Berenjenas con queso Cocinar berenjenas con piel, al horno 30 minutos sobre asadera, dar vuelta una o dos veces para emparejar la cocción. Al microondas: pincharlas en varias partes y 20 minutos a potencia máxima. En la mitad del tiempo dar vuelta. Hervidas: 15 0 20 minutos. Los tiempos de cocción son aproximados según el tamaño. Con la pulpa hacer un puré con sal y pimienta y agregar queso rallado a gusto. Se le puede agregar también tofu cremoso o en trozos (opcional) Colocar 1 cucharada pequeña de relleno en el centro del cuadradito y cerrar uniendo las 4 puntas apretando con los dedos. En asadera pincelada con margarina, cocinar al horno hasta dorar. Relleno dulce: dulce de membrillo Los mismos cuadraditos de masa pero de 5 cm por 5 cm. Cortar barritas de 5 cm de largo y 5 cm de ancho y colocar una adentro de cada cuadradito en diagonal. Cerrar uniendo las dos puntas que quedan libres. En asadera pincelada con margarina, cocinar al horno hasta dorar. Sacramentos de anchoas Utilizando la misma masa estirar redonda del tamaño de una pizza mediana. Untar una pasta hecha con: 8 anchoas picadas 250 gr de tofu o queso cremoso Cortar 8 porciones triangulares (o 12 si fuera grande) y comenzando por la base, enrrollar hasta la punta. En asadera pincelada con margarina cocinar hasta dorar. Tofu en carroza Se usa tofu en barra saborizado o bien macerado toda la noche con unos chorros de salsa de soja. Cortar rebanadas de tofu de 1 ½ cm de espesor Huevo y pan rallado para rebozar Pasar por huevo y pan Luego freir hasta dorar de ambos lados y escurrir sobre papel absorbente. Salsas para macerar tofu Preparar una cantidad adecuada de bebida cola con salsa de soja a gusto, agregar ajo picado y unas cucharadas de hierbas picadas: tomillo, albahaca, orégano. Otra opción es reemplazar la bebida cola con jugo de naranjas o con el líquido de una lata de duraznos al natural. RECETAS CON HARINA DE SOJA Panqueques tortitas ½ litro de leche de soja 2 tazas de harina común 1/2 taza de harina de soja polvo para hornear 2 cucharaditas 2 huevos 50 gr de manteca o margarina derretida Preparación: Batir los huevos, agregarlos a la leche y unir mezclando la manteca derretida. Mezclar las harinas con el polvo para hornear y la sal. Colocar en un bols. Poco a poco agregar la mezcla de leche a las harinas, revolviendo con batidor de alambre para no formar grumos (es masa espesa). Preparar una plancha para bifes pincelada con margarina o también puede usarse una sartén de teflón. Con un cucharón dejar caer de a poco la masa, hasta formar los panqueques del tamaño deseado. Cuando estén dorados dar vuelta para terminar la coción. No se deben cocinar demasiado por que se secan. Son especiales para comer calientes, chorreados con chocolate derretido, miel, crema de leche, dulce de leche rebajado con wisky..... Pan común 250 gr de harina de soja 25 gr de levadura fresca 2 cucharadas de azúcar para la levadura fresca 600 cc de agua 4 cucharadas de aceite 1 cucharada de sal bien llena Preparación: En un bols colocar las harinas mezcladas, hacer un hoyo en el centro y allí desgranar la levadura, sobre ella agregar el azúcar o algo de agua. Mezclar un poco. Reposar 10 minutos para que empiece a desarollar la levadura. Agregar el aceite y el agua mezclada con la sal. Mezclar todo con cuchara de madera y volcar sobre la mesada. Amasar 10 minutos. Hacer un bollo y dejar reposar tapado hasta que doble el volumen (40 minutos aproximadamente). Desgasificar y bollear panes del tamaño que se desee, preferentemente chicos, rinde para 36 panes. Colocar en asadera pincelada con aceite y dejar reposar 10 minutos. Con una hojita de afeitar hacer 1 o 2 cortes poco profundos sobre cada pancito y llevar al horno hasta dorar. Si se dora mucho en la base, subir a la rejilla superior, y si el hornoo no lograse un buen dorado, colocar los panes unos minutos en la parte del asador. Masitas saladas ¼ kg de harina comùn ¼ kg de harina de soja sal 1 pizca 4 cucharaditas de polvo para hornear 100 gr de manteca o margarina leche tibia c/n Prepración Se hace una masa como si fuera de pan. En bols se mezclan las harinas, el polvo para hornear y la sal, se hace un hoyo en el medio y allí se agrega la manteca y algo de leche. Mezclar bien e ir agregando la leche de a poco hasta que tome consistencia. Volcar sobre la mesada y amasar. Estirar hasta 1 cm de espesor. Cortar masitas con cortapastas o bien con un cuchillo filoso (formas a gusto) Hornear 10 minutos en placa pincelada con margarina: los primeros 5 minutos en la rejilla del medio y luego en la superior. Tartas Masa: 250 gr de harina 300 gr de harina de soja 250 gr de manteca o margarina sal gua helada c/n Mezclar las harinas y la sal. Agregar la manteca. Amasar y si fuera necesario, agregar una pequeña cantidad de agua helada. Colocar en una tartera, pinchar la base y hornear hsta dorar apenas (10 minutos aproximadamente). Rellenos Crema Chantilly y duraznos al natural. Dulce de leche y nueces. Mermelada de soja y ciruelas pasas. RECETAS CON MISO Tofu al horno con miso Usamos tofu en barra. Cortar tajadas de tofu del espesor que se desee, untar con abundante miso y llevar al horno en asadera, hasta calentar y dorar un poco (a gusto). Al sacarlo espolvorear con ajo y perejil picados y agregar unos chorros de salsa de soja. Se come (en argentina) con tostadas de distintos panes. Hojas de lechuga rellenas 6 hoja de lechuda dura (cruda) ¾ taza de porotos de soja hervidos y condimentados con sal, pimienta y hierbas. 6 cucharadas de mayonesa mezcladas con 2 cucharaditas de miso 6 cucharadas de tofu cremoso condimentado a gusto Preparación: Rellenar cada hoja de lechuga con los porotos de soja mezclados con la mayones. Arriba se coloca el tofu. Cerrar las hojas como paquetes, con la abertura para abajo. Se acompaña con pickles, aceitunas, algún queso de sabor fuerte. Si se quiere atemperar el sabor, rociar con yogur de soja natural o crema de leche. Salsa de miso 200 cc de leche de soja 1 cabeza de ajo 150 gr de tofu cremoso 1 cucharada de miso sal y pimienta. Preparación: Se licúa todo junto. Luego se calienta. Hervir ½ kg de fideos caseros o comprados, escurrirlos y agregarles la salsa. Condimentar con unas gotas de salsa de soja, o queso de rallar. RECETAS CON BROTES DE SOJA Brotes con salsa blanca Brotes crudos o cocidos. Cubrir con salsa blanca (de leche de soja), agregar queso rallado y gratinar al horno. Tortilla de brotes 300 gr de brotes cocidos ½ pimiento cortado en tiritas 1 tomate perita cortado en rodajas finas 6 huevos sal y pimienta. Preparación En un bols cascar los huevos y batir apenas, agregar los ingredientes, condimentar y mezclar. Volcar en sartén de teflón o común con un trocito de margarina. Cocinar, dar vuelta y cocinar del otro lado. Ensalada caliente de brotes 250 gr de brotes crudos o cocidos 4 chapignones grandes cortados en cuatro 2 anchoas picadas 2 dientes de ajo picados Rehogar apenas los champignones en un trocito de margarina, agregar el ajo y las anchoas, cocinar unos minutos y agregar los brotes mezclando hasta calentar todo. Ensalada fría de brotes 250 gr de brotes, crudos o cocidos 2 zanahorias ralladas 1 huevo duro picado albahaca fresca picada sal, pimienta y aceite de oliva jugo de limòn (opcional) Se mezcla todo y se condimenta. RECETAS CON SOJA TEXTURIZADA Horneado 1 taza de soja texturizada 1 cebolla grande bien picada 4 dientes de ajo picados 250 gr de tofu 250 gr de queso rallado perejil picado sal y pimienta. Prepración Remojar la soja (1 parte de soja en 2 partes de agua) durante 1 hora. Escurrir. Rehogar la cebolla y el ajo levemente y mezclar con la soja. Agregar el tofu, el queso rallado y el perejil. Salpimentar. Mezclar bien. Aceitar un molde adecuado para horno y volcar la prepación. Cocinar 30 – 40 minutos. Cortar porciones y acompañar con ensaladas. También se pueden preparar pizzetas individuales cubriendo con tomates y queso, luego gratinar. Bocaditos 1 taza de soja texturizada 3 dientes de ajo 1 cebolla grande orégano 2-3 cucharadas de harina de maíz sal y pimienta Preparación Remojar la soja (1 parte de soja, 2 de agua) durante 1 hora. Picar el ajo, la cebolla y el orégano. Mezclar con la soja y agregarle la harina de maíz. Salpimentar. Calentar aceite en una asadera para horno y por cucharadas dejar caer la preparación. Dorar de ambos lados.

0
0
PosteameloArchivo Histórico de Taringa! (2004-2017). Preservando la inteligencia colectiva de la internet hispanohablante.

CONTACTO

18 de Septiembre 455, Casilla 52

Chillán, Región de Ñuble, Chile

Solo correo postal

© 2026 Posteamelo.com. No afiliado con Taringa! ni sus sucesores.

Contenido preservado con fines históricos y culturales.