ivan_lepra
Usuario (Argentina)
CÓMO CREAR UN CD DE WINDOWS XP-SP2 INTEGRADO Y 'BOOTEABLE' (Nero) -------------------------------------------------------------------------------------------------- Este procedimiento es muy similar (por no decir casi idéntico) al procedimiento que describí en su día para el SP1. Vamos a ver cómo podemos integrar el SP2 y construir un CD con Windows XP que sea booteable. Para ello necesitamos: 1) El CD Original de XP - puede ser el Normal, o bien uno con SP1 (integrado por nosotros previamente o el propio de Microsoft) 2) La versión final de SP2 ( en español en el sitio de Microsoft) 3) El fichero de boot que podéis bajaros de aquí. 4) Un software de grabación. En particular, este artículo describe paso a paso como hacerlo con el Nero versión 6.3.1.15 Pasos a seguir: 1) Creamos en un disco duro (por ejemplo C:\) una carpeta llamada XP. 2) Creamos dentro de esa carpeta, otras 3. Una llamada BOOT, otra llamada CD y otra llamada XP-SP2. Es decir, tendremos: C:\ C:\XP C:\XP\BOOT C:\XP\CD C:\XP\XP-SP2 3) Copiamos el contenido entero del CD original de Windows XP a la carpeta C:\XP\CD 4) Copiamos el Service Pack2 (WindowsXP-KB835935-SP2-ESN.EXE en español, o bien, WindowsXP-KB835935-SP2-ENU.exe en inglés) a la carpeta C:\XP 5) Abrimos una ventana de comandos (cmd.exe). Vamos a funcionar desde ahora con comandos desde dicha carpeta. 6) Extraemos el contenido del paquete SP2 desde la ventana de comandos y ejecutando: C:\XP\XPSP2.EXE -U -X:C:\XP\XP-SP2 7) Vamos a aplicar ahora el service pack a la distribución original de Windows XP. Para ello, en la misma ventana de comandos ejecutamos: C:\XP\XP-SP2\I386\UPDATE\UPDATE.EXE -S:C:\XP\CD Al finalizar debemos recibir un mensaje que diga: "Integrated install has completed succesfully" (o bien su traducción al castellano). Si no recibiésemos ese mensaje, algo hemos hecho mal. Revisad los puntos anteriores entonces. ------------------------------------------------------------------- NOTA: Los pasos 6 y 7 pueden hacerse de una sola tacada: C:\XP\XPSP2 /integrate:C:\XP\CD\ ------------------------------------------------------------------ 8) Del fichero boot.zip que te has bajado antes (al principio de estas instrucciones), extraemos el fichero boot.bin que contiene y lo dejamos en la carpeta C:\XP\BOOT 9) Arrancamos Nero (tengo la versión en inglés, por tanto voy a describir los pasos que se darían en dicha versión)... 10) Seleccionamos en la columna de la izquierda"CD_ROM (Boot)" y pinchamos la pestaña "Boot" superior. Dejamos marcado en dicha pantalla lo siguiente: * Desmarcada la opción"Bootable Logical Drive". * Marcada la opción "Image File". Damos al botón de "Browse", y apuntamos al archivo C:\XP\BOOT\BOOT.BIN * Marcada la opción: "Enable expert Settings (for advanced users only)" Dentro del recuadro inferior ponemos: * En "Kind of emulation": No Emulation * En "Boot message": Nero Boot-Loader V3.0 * En "Load segment of sectors(hex!)" 07C0 (es decir: cero-siete-letra C, y cero) * En "Number of loaded sectors: 4 <---- IMPORTANTE 11) Pulsamos la pestaña superior: ISO y únicamente deben estar marcadas (desmarcar el resto): * File Name Lenght: Max of 31 chars (ISO Level 2) * Format: "Mode 1" * Character Set: "ISO 9660 (standar ISO CD-ROM)" * Marcar casillero de "Joliet" * Marcar: "Allow pathdepth of more than 8 characters" * Marcar: "Allow more than 255 characters in path" * Marcar: "Do not add the ';1'ISO file version extension" 12) Pulsamos la pestaña superior; LABEL y seleccionamos: * ISO9960: Ponemos como titulo la etiqueta que tengamos en nuestro actual CD de XP. En particular, yo que tengo la versión en inglés, tengo: WB2PFRE_EN 13) Pulsamos la pestaña: DATE * Únicamente debe estar marcado: "Use the date and time from the original file" 14) Pulsamos la pestaña: "BURN" (marcar únicamente y desmarcar el resto) * Marcar: "Write" * Marcar: "Finalice CD (no further writing possible!) * Seleccionar la velocidad de grabación (será la máxima de nuestro CD) * Seleccionar en "Write Method": Track-At-Once * Seleccionar el número de copias. 15) Pulsamos ahora el botón "New" para que nos saque la ventana de diálogo en donde podremos seleccionar TODOS los archivos y carpetas de C:\XP\CD que anteriormente habíamos preparado, y lo arrastramos a la ventana en donde aparece nuestra unidad grabadora. (copiar SÓLO el interior de C:\XP\CD) 16) Damos al botón de grabar "Write" Y a disfrutar... :-)

Dicen que Facebook se agota y crecen nuevas redes sociales Los sitios que más se expanden ofrecen asesoramiento y recomendaciones con geolocalización. En plena era del fervor digital, los procesos de formación, expansión y ocaso se aceleran notablemente. Algo de esto está experimentado Facebook. De acuerdo a un relevamiento realizado por el diario francés Le Monde, la red social empieza a dar síntomas de agotamiento. La fatiga se evidencia en la captación de nuevos usuarios que, según este análisis, descendió el número de europeos entre 18 y 44 años que lo visitan a diario. Este dato fue confirmado por Inside Facebook , el sitio de análisis y estadística más confiable. Otro sondeo similar, hecho por Roiworld entre 600 jóvenes de 13 a 17 años, reveló que uno de cada cinco adolescentes estadounidenses le están dando la espalda. De acuerdo al estudio, hay un 45% que dicen haber perdido interés en su sistema, un 16% argumentan que se marchan porque sus padres también participan de la misma red, el 14% dice que hay demasiados adultos y un 13% arguye preocupación por la privacidad de su información personal. Ante esta pérdida de aceleración, que de a poco se empieza a notar en la Argentina , los analistas comienzan a explorar los sitios con mayor potencial para detectar el proyecto con mayor convocatoria a futuro. Muchas de estas promesas acaban fagocitados por la competencia, otros se desvanecen sin dejar rastro y una porción reducida consigue vencer todos los obstáculos y posicionarse entre los primeros puestos. Entre los nombres de mayor cartel aparecen Foursquare, Quora y Grooveshark, que se diferencia claramente del servicio que brinda Facebook. Foursquare. Basada en la geolocalización, esta red permite hacer y recibir recomendaciones de lugares de compra y gastronomía en todo el mundo, a través del GPS del teléfono móvil. También, puede ser aprovechado para coordinar citas y encuentros, ya que basta con señalar el punto en donde uno está ubicado y publicarlo. Quora. Es un servicio web creado por ex-empleados de Facebook en donde se pueden hacer consultas online para obtener respuestas de especialistas en tecnología, cine, ciencia y economía. Quienes responden, por lo general, son expertos en el área en cuestión. Grooveshark. La mejor pagina social de la web, que permite compartir y hacer amigos de todo el mundo, sin distinción de raza, religión, política y sobre todo sin pornografía. Los que aspiran a quitarle el trono Para plantear dudas y obtener respuestas de calidad en tiempo real, que no están disponibles en ningún otro rincón de la red. Se basa en la recomendación de especialistas. Por el momento, está disponible sólo en inglés. http://foursquare.com/ Con más de 3 millones de usuarios (tardó un año para llegar al primer millón y en tres meses sumó los otros 2 millones) es la red de geolocalización de mayor crecimiento. En la Argentina ya se pueden rastrear algunos comercios y locales gastronómicos. Para realizar un posteo, se necesita un teléfono móvil con GPS. http://listen.grooveshark.com/ Es un catálogo de música online gratuito en donde se pueden subir listas de temas para compartir con otros usuarios y a la vez, escuchar y almacenar las playlist que crearon otros seguidores. Hay una versión paga que ofrece más beneficios. Se pueden buscar canciones o grupos. Es rápido, dinámico y dispone una versión en español.
La Paradoja De La Vida La paradoja de nuestro tiempo es que tenemos edificios más altos y temperamentos más reducidos, carreteras más anchas y puntos de vista más estrechos. Gastamos más pero tenemos menos, compramos más pero disfrutamos menos. Tenemos casas más grandes y familias más chicas, mayores comodidades y menos tiempo. Tenemos más grados académicos pero menos sentido común, mayor conocimiento pero menor capacidad de juicio, más expertos pero más problemas, mejor medicina pero menor bienestar. Bebemos demasiado, fumamos demasiado, despilfarramos demasiado, reímos muy poco, manejamos muy rápido, nos enojamos demasiado, nos desvelamos demasiado, amanecemos cansados, leemos muy poco, vemos demasiado televisión y oramos muy rara vez. Hemos multiplicado nuestras posesiones pero reducido nuestros valores. Hablamos demasiado, amamos demasiado poco y odiamos muy frecuentemente. Hemos aprendido a ganarnos la vida, pero no a vivir. Añadimos años a nuestras vidas, no vida a nuestros años. Hemos logrado ir y volver de la luna, pero se nos dificulta cruzar la calle para conocer a un nuevo vecino. Conquistamos el espacio exterior, pero no el interior. Hemos hecho grandes cosas, pero no por ello mejores. Hemos limpiado el aire, pero contaminamos nuestra alma. Conquistamos el átomo, pero no nuestros prejuicios. Escribimos más pero aprendemos menos. Planeamos más pero logramos menos. Hemos aprendido a apresurarnos, pero no a esperar. Producimos computadoras que pueden procesar mayor información y difundirla, pero nos comunicamos cada vez menos y menos. Estos son tiempos de comidas rápidas y digestión lenta, de hombres de gran talla y cortedad de caracter, de enormes ganancias económicas y relaciones humanas superficiales. Hoy en día hay dos ingresos pero más divorcios, casas más lujosas pero hogares rotos. Son tiempos de viajes rápidos, pañales deshechables, moral descartable, acostones de una noche, cuerpos obesos, y píldoras que hacen todo, desde alegrar y apaciguar, hasta matar. Son tiempos en que hay mucho en el escaparate y muy poco en la bodega. Tiempos en que la tecnología puede hacerte llegar esta carta, y en que tú puedes elegir compartir estas reflexiones o simplemente borrarlas. Acuérdate de pasar algún tiempo con tus seres queridos porque ellos no estarán aquí siempre. Acuérdate de ser amable con quien ahora te admira, porque esa personita crecerá muy pronto y se alejará de ti. Acuérdate de abrazar a quien tienes cerca porque ese es el único tesoro que puedes dar con el corazón, sin que te cueste ni un centavo. Acuérdate de decir te amo a tu pareja y a tus seres queridos, pero sobre todo dilo sinceramente. Un beso y un abrazo pueden reparar una herida cuando se dan con toda el alma. -Acuérdate de tomarte de la mano con tu ser querido y atesorar ese momento, porque un día esa persona ya no estará contigo
Rootkit es una una o más herramientas diseñadas para mantener en forma encubierta el control de una computadora. Estas pueden ser programas, archivos, procesos, puertos y cualquier componente lógico que permita al atacante mantener el acceso y el control del sistema. Troyanos El nombre de esta amenaza proviene de la leyenda del caballo de Troya, ya que el objetivo es el de engañar al usuario. Son archivos que simulan ser normales e indefensos, como pueden ser juegos o programas, de forma tal de "tentar" al usuario a ejecutar el archivo. De esta forma, logran instalarse en los sistemas. Una vez ejecutados, parecen realizar tareas inofensivas pero paralelamente realizan otras tareas ocultas en el ordenador. Adware Adware (contracción de ADvertisement - anuncio - y softWARE) es un programa malicioso, que se instala en el ordenador sin que el usuario lo note, cuya función es descargar y/o mostrar anuncios publicitarios en la pantalla de la víctima. Cuando un Adware infecta un sistema, el usuario comienza a ver anuncios publicitarios de forma inesperada en pantalla. Por lo general, estos se ven como ventanas emergentes del navegador del sistema operativo (pop-ups). Los anuncios pueden aparecer incluso, si el usuario no está navegando por Internet. El daño que produce el Adware no es un perjuicio al sistema en sí mismo, sino al usuario. En primer término, porque es una molestia para la víctima que el ordenador abra automáticamente ventanas sin ningún tipo de orden explícita. Por otro lado, el Adware disminuye el rendimiento del ordenador e Internet, ya que utiliza, y por ende consume, procesador, memoria y ancho de banda. Frecuentemente, las mismas publicidades ejecutadas por el Malware, ofrecen al usuario la posibilidad de pagar una suma de dinero a cambio de no visualizar más los anuncios en su pantalla. Muchas empresas utilizan el Adware como forma de comercializar sus productos, incluyendo la publicidad no deseada en sus versiones gratuitas y ofreciendo las versiones pagas sin el Adware. En este caso, existen usuarios que aceptan el Adware a cambio de utilizar la aplicación sin costo alguno. Por lo general, el Adware utiliza información recopilada por algún Spyware para decidir qué publicidades mostrar al usuario. Estas dos amenazas frecuentemente se las observa trabajando en forma conjunta. Gusanos En términos informáticos, los gusanos son en realidad un sub-conjunto de malware pero su principal diferencia radica en que no necesitan de un archivo anfitrión para seguir vivos. Los gusanos pueden reproducirse utilizando diferentes medios de comunicación como las redes locales o el correo electrónico. El archivo malicioso puede copiarse de una carpeta a otra o enviarse a toda la lista de contactos del correo electrónico, citando solo algunos ejemplos. La segunda diferencia con los virus tradicionales es que los gusanos no deben necesariamente provocar un daño al sistema. El principal objetivo de un gusano es copiarse a la mayor cantidad de equipos como sea posible. En algunos casos los gusanos transportan otros tipos de malware, como troyanos o rootkits; en otros, simplemente intentan agotar los recursos del sistema como memoria o ancho de banda mientras intenta distribuirse e infectar más ordenadores. Los gusanos aprovechan las vulnerabilidades del sistema para propagarse; tanto de un sistema operativo como vulnerabilidades de las aplicaciones. El surgimiento de estas amenazas puede ubicarse a finales de los años ’80, más precisamente en el año 1988, cuando apareció el gusano Morris, considerado el primero de su especie. Este, logró colapsar cientos de sistemas pertenecientes a ArpaNet (la predecesora de Internet). Tipos de gusanos: DE CORREO ELECTRONICO Los gusanos que se envían por correo electrónico son los más antiguos y los más populares también hasta el momento. Las técnicas utilizadas son similares a las explicadas en el ítem anterior: mensajes atractivos utilizando ingeniería social, envío automático a la libreta de contactos si el usuario está infectado y archivos adjuntos por lo general ejecutables. Una de las características relevantes es la de suplantar la identidad de un usuario con fines maliciosos, conocida como spoofing. De esta forma, el correo llega a través de un remitente conocido por el usuario, solo que este no ha enviado el correo de forma voluntaria. Este detalle puede hacer que el usuario confíe en el correo solo por los datos de quién lo envía DE P2P Los gusanos también utilizan las redes P2P como medio de transmición para infectar odenadores. En este tipo de redes (como el Emule o el Kazaa) utilizan nombres atractivos, teniendo en cuenta cuáles son las palabras más buscadas en estos servicios. Entre los disfraces más comunes, aparentan ser generalmente cracks de programas, fotos o videos de mujeres famosas o películas taquilleras. WEB También es posible descargar un gusano a través de páginas web. Las técnicas utilizadas son similares al resto de los tipos de gusanos, utilizando nombres atractivos y creando páginas web falsas. Estos gusanos se combinan muchas veces con tecnicas de phishing para lograr que la víctima ingrese a la página web y descargue el archivo malicioso. Otra metodología de propagación web, utilizada por los gusanos, es a través de vulnerabilidades en las aplicaciones utilizadas. A través de la ejecución de scripts (porciones de código), es posible generar una descarga y ejecución del código malicioso, sin necesidad de intervención del usuario. Esta técnica se denomina Drive-By-Download, siendo el único paso que realiza el usuario para infectarse, el ingreso a una URL con el código malicioso. Estos scripts, se encuentran por lo general ofuscados, de forma tal de evitar su detección. DE MENSAJERIA INSTANTANEA Estos gusanos aprovechan el envio de archivos en el cliente de mensajería instantánea. Por lo general, solo afectan a los más populares: el MSN y el Windows Messenger. De esta forma, el usuario recibe la opción para transferir un archivo que en realidad es malware. Por lo general, estos archivos utilizan nombres atractivos para asegurarse que más usuarios lo descargarán, combinando el malware con tecnicas de ingeniería social. Por lo general, una Pc que está infectada con este tipo de malware, al inicar sesión en Messenger, automáticamente el código malicioso envía el archivo (la invitación para descargar el archivo específicamete) a todos los contactos que tenga el usuario conectados. Otra característica es que comunmente estos archivos son ejecutables (extensión .exe o .bat) a pesar de que en el texto de envio figuran como fotos o videos. Hoax Un hoax (en español: bulo) es un correo electrónico distribuido en formato de cadena, cuyo objetivo es hacer creer a los lectores, que algo falso es real. A diferencia de otras amenazas, como el Phishing o el Scam; los hoax no poseen fines lucrativos, por lo menos como fin principal. Los contenidos de este tipo de correos son extremadamente variables. Entre otros, podemos encontrar alertas falsas sobre virus y otras amenazas, historias solidarias sobre gente con extrañas enfermedades, leyendas urbanas o secretos para hacerse millonario. Existen una serie de características comunes a la mayoría de los hoax que existen en la red, y cuyo conocimiento, pueden ayudar al usuario a detectar este tipo de correos: 綆 Están escritos de forma desprolija, sin firma y con redacción poco profesional. 綆 Invitan al usuario a reenviar el correo a sus contactos, conformando lo que se conoce como cadena de mails. 綆 El remitente, es alguien de confianza. Esto se debe simplemente a que el reenvío de esta amenaza está dado voluntariamente por víctimas que ya han creído el contenido del correo. 綆 Por lo general, no poseen información específica de ubicación temporal. De esta forma, al ser el contenido atemporal, la difusión del mensaje se puede dar por tiempo indeterminado. 綆 Algunos de ellos, indican un beneficio o donación por cada vez que se reenvíe el mensaje.. Ciertos hoaxes pasan años distribuyendose por la red, con picos de alto tráfico luego de etapas de poca difusión. Esto se debe a que la misma depende exclusivamente del usuario y de cuánto este cree o no en el contenido de los correos con estas características. Entre los hoax más famosos se pueden encontrar aquel que alerta sobre el cierre de hotmail, otro que menciona que el MSN se volverá pago o uno que indica que Bill Gates está repartiendo su fortuna con cualquier usuario que reenvie el correo electrónico. Aunque no persigan fines económicos o extremadamente dañinos, no es prudente subestimar esta amenaza. Han existido casos en donde el contenido del correo ha hecho que el receptor borrara los archivos de su sistema. Ante la duda, existen bases de datos confiables en Internet para identificar si un correo ya fue detectado como hoax. PayLoad Payload es una función adicional que posee cierta amenaza en particular. La traducción exacta del inglés, es más precisa respecto a su definición: "carga útil". Refiere a acciones adicionales, incluidas en virus, gusanos o troyanos; como por ejemplo robo de datos, eliminación de archivos, sobre-escritura del disco, reemplazo del BIOS, etc. Un payload no es necesariamente maligno, sino que refiere también a efectos secundarios nocivos para el ordenador. Phishing El phishing consiste en el robo de información personal y/o financiera del usuario, a través de la falsificación de un ente de confianza. De esta forma, el usuario cree ingresar los datos en un sitio de confianza cuando, en realidad, estos son enviados directamente al atacante. El phishing es una de las técnicas y tipos de Password Harvesting, forma en que se denominan los ataques que recolectan contraseñas de los usuarios. En su forma clásica, el ataque comienza con el envío de un correo electrónico simulando la identidad de una organización de confianza, como por ejemplo un banco o una reconocida empresa. Las características de un correo de phishing son las siguientes: 綆 Uso de nombres de reconocidas organizaciones. 綆 El correo electrónico del remitente simula ser de la compañía en cuestión. 綆 El cuerpo del correo, presenta el logotipo de la compañía u organización que firma el mensaje. 綆 El mensaje insta al usuario a reingresar algún tipo de información que, en realidad, el supuesto remitente ya posee. 綆 El mensaje incluye un enlace. El enlace, es un componente importante del ataque. Cuando el usuario hace clic sobre él es direccionado a un sitio web, donde podrá ingresar la información solicitada en el correo electrónico. A pesar de que el texto sobre el que usuario haga clic, indique una dirección web válida, el mismo puede direccionar a cualquier otro sitio web, en este caso, el sitio falsificado. De esta forma, el correo induce al usuario a clickear sobre los vínculos del mensaje. El sitio web falso es creado utilizando, no solo el logotipo, sino también la estructura, las imágenes, las tipografías y los colores de la página original. El atacante intenta crear la página web de forma idéntica a la original, para aumentar la eficacia del engaño. PRINCIPALES FORMAS DE PREVENIR: 綆 Nunca hacer clic en los enlaces incluidos en los correos electrónicos. Ingresar siempre a la web tipeando o copiando la dirección web mencionada en el mail. 綆 A pesar de no ser garantía absoluta, verificar la seguridad del sitio, observando el protocolo utilizado (debe ser https) y el certificado de seguridad. 綆 Corroborar la legitimidad de un correo que solicite información confidencial, estableciendo contacto con la entidad, a través de información previamente conocida, como números de teléfono o personal de la organización. 綆 Revisar periódicamente los sitios web donde se aloja información financiera. Este tipo de ataques, comenzaron a suceder a mediados de la década del '90. A partir del año 2000, y con el auge de la conectividad, el phishing fue popularizado y comenzaron a surgir nuevos tipos y variantes de este fraude. Ransomware El Ransomware es una de las amenazas informáticas más similares a un ataque sin medios tecnológicos: el secuestro. En su aplicación informatizada, el ransomware es un código malicioso que cifra la información del ordenador e ingresa en él una serie de instrucciones para que el usuario pueda recuperar sus archivos. La víctima, para obtener la contraseña que libera la información, debe pagar al atacante una suma de dinero, según las instrucciones que este disponga. Rogue Rogue es un software que, simulando ser una aplicación anti-malware (o de seguridad), realiza justamente los efectos contrarios a estas: instalar malware. Por lo general, son ataques que muestran en la pantalla del usuario advertencias llamativas respecto a la existencia de infecciones en el equipo del usuario. La persona, es invitada a descargar una solución o, en algunos casos, a pagar por ella. Los objetivos, según el caso, varían desde instalar malware adicional en el equipo para obtener información confidencial o, directamente, la obtención de dinero a través del ataque. Rootkit Rootkit es una una o más herramientas diseñadas para mantener en forma encubierta el control de una computadora. Estas pueden ser programas, archivos, procesos, puertos y cualquier componente lógico que permita al atacante mantener el acceso y el control del sistema. Los rootkits por lo general, se encargan de ocultar los procesos del sistema que sean malignos. También intentan deshabilitar cualquier tipo de software de seguridad. Las actividades ocultadas no son siempre explícitamente maliciosas. Muchos rootkits ocultan inicios de sesión, información de procesos o registros. Un rootkit ataca directamente el funcionamiento de base de un sistema operativo. En linux, modificando y trabajando directamente en el kernel del sistema. En Windows, interceptando los APIs (Interfaz de Aplicaciones de Programación) del sistema operativo. Estas, interactúan entre el usuario y el kernel; de esta forma, el rootkit manipula el kernel sin trabajar directamente en él como en el caso del software libre. Scam Scam es el nombre utilizado para las estafas a través de medios tecnológicos. A partir de la definición de estafa, se define scam como el "delito consistente en provocar un perjuicio patrimonial a alguien mediante engaño y con ánimo de lucro; utilizando como medio la tecnología". Las técnicas utilizadas principalmente, para engañar al usuario, son el anuncio de una ganancia extraordinaria o las peticiones de ayuda caritativa. Algunos consejos para evitar estas estafas: 綆 Los e-mails que solicitan donativos y que no han sido solicitados casi siempre son fraudulentos particularmente aquellos que aparecen rápidamente después de un desastre. Las instituciones benéficas legítimas en general envían e-mails solicitando donativos a personas que han optado de forma explícita recibir e-Mails de dicha organización. 綆 No deje que le confunda el aspecto. Los e-mails pueden parecer legítimos copiando los gráficos y el lenguaje legítimo de una organización. 綆 Si tiene dudas respecto a la legitimidad del correo, vaya directamente al sitio web de la organización y encuentre las formas de donar desde allí. Considere también, las posibilidades de averiguar la veracidad de la institución benéfica. 綆 No haga click en links: aquellos que vienen en los e-mails pueden conducirlo a sitios web "simulados" que fingen la apariencia de una organización genuina. Spam Se denomina spam al correo electrónico no solicitado enviado masivamente por parte de un tercero. En español, también es identificado como correo no deseado o correo basura. Es utilizado, por lo general, para envío de publicidad, aunque también se lo emplea para la propagación de códigos maliciosos. Además de los riesgos que representa el spam para el envío de contenidos dañinos, y de la molestia que causa al usuario recibir publicidad no deseada; también existen efectos colaterales de su existencia, como la pérdida de productividad que genera en el personal la lectura de correo, y el consumo de recursos (ancho de banda, procesamiento, etc.) que generan este tipo de correos. Spyware Los Spyware o (programas espías) son aplicaciones que recopilan información del usuario, sin el consentimiento de este. El uso más común de estos aplicativos es la obtención de información respecto a los accesos del usuario a Internet y el posterior envío de la información recabada a entes externos. Puede instalarse combinado con otras amenazas (gusanos, troyanos) o automáticamente. Esto ocurre mientras el usuario navega por ciertas páginas web que aprovechan vulnerabilidades del navegador o del sistema operativo, que permiten al Spyware instalarse en el sistema sin el consentimiento del usuario. Ciertos Spyware poseen características adicionales para conseguir información e intentan interactuar con el usuario simulando ser buscadores o barras de herramientas. Con estas técnicas, los datos obtenidos son más legítimos y confiables que con otros métodos espías utilizados. Fuentes: YO

En el 6° Congreso de la Creatividad Juvenil Presentaron proyecto de auto solar http://www.ellitoral.com/um/fotos/31931_car_g.jpg La Escuela de Educación Técnica 274 de Moisés Ville (Santa Fe) participó del Sexto Congreso de la Creatividad Juvenil en Ciencia y Tecnología, declarado de Interés Científico y Tecnológico por la Secretaría de Estado de Ciencia y Tecnología e Innovación de Santa Fe, resolución Nº 024/2010 y de interés cultural por el Ministerio de Innovación y Cultura de la provincia por Resolución Nº 315/2010; organizado por la Municipalidad de San Cristóbal a través de la Escuela Municipal de Ciencia y Tecnología Juvenil, Santa Fe. En esta oportunidad, la EET Nº 274 presentó su proyecto auto solar Ascma (Auto Solar Cuidando el Medio Ambiente). Esta propuesta del proyecto fue realizada por el profesor Marcelo Ferreyra, a los alumnos del último año de la Tecnicatura Equipos e Instalaciones Electromecánicas, quienes en forma inmediata comenzaron a trabajar en el tema. Los alumnos desarrollaron el trabajo en las distintas áreas correspondientes, con el apoyo de los profesores y con el aval correspondiente del equipo directivo. Al respecto, los alumnos opinaron que “el presente trabajo muestra las cualidades de las energías alternativas como la energía solar y su uso en el ámbito automotor viendo cómo el hombre se ha esforzado por tratar de aprovechar al máximo la energía solar’’.
El nivel del río Amazonas baja abruptamente en Leticia, un pueblito del sur colombiano. Dramática sequía del río Amazonas en vastas zonas de Colombia y Perú Los pilotos de las aerolíneas y turistas que llegan hasta Leticia, sur de Colombia, son los más sorprendidos. El río Amazonas, considerado el más caudaloso del mundo, está reducido a enormes playas de arena. Gran cantidad de agua desapareció, el intenso verano que sacude al país amenaza con extinguir lo que queda del río y temen que pueda secarse. Desde el aire se divisan los estragos de la sequía. En la tierra el problema es aún mayor. Los pobladores no ven la lluvia desde hace dos meses y han tenido que presenciar la desaparición del río Amazonas al que adoran y exhiben a nivel mundial, según publica el diario español El Mundo, en su edición digital. El Instituto de Hidrología, Meteorología y Estudios Ambientales (Ideam) lanzó una voz de alarma y advirtió que "el Amazonas pasó de 13 y 15 metros de profundidad a seis metros en sólo dos semanas en áreas donde tienen estaciones de control, un bajonazo nunca antes visto", según las autoridades ambientales colombianas. Lo preocupante es que enormes embarcaciones cargadas con enlatados, cerveza, víveres y demás no pueden llegar hasta el puerto de Leticia, capital de Amazonas, porque quedan ancladas por falta de profundidad. Y hay unas 100 toneladas de alimentos en los barcos varados. La mercancía es sorteada por expertos nadadores que ganan dinero transportándola hasta el muelle porque los barcos llegan a 300 metros distancia. Los braceadores (nadadores) han encarecido el transporte de la mercancía y movilizarla se ha convertido en un dolor de cabeza. Y es que a Leticia sólo se llega por barco y avión. En la región no hay carreteras y la mayoría de los pobladores, en su mayoría de escasos recursos, tienen que moverse por vía fluvial porque resulta más económico. Jairo Jimeno López, quien nada en el Amazonas desde hace 35 años, dice que jamás había visto tan reducido el río. "Los peces se ven por encima, desde las canoas se alcanza a ver la profundidad cuando eso no sucedía", dice con cara de asombro. Lo mismo repite Olbar Andrade, gobernador del Amazonas, quien se muestra alarmado por la noticia. "El problema no es nuevo, desde hace varios años veo cómo el agua desaparece, pero este año la situación ha empeorado. Veíamos que el río corría con fuerza y hoy no sucede lo mismo", expresa al destacar que le preocupa la gran cantidad de peces y animales acuáticos que puedan morir como consecuencia de la sequía. Ricardo José Lozano, director del Ideam en Colombia, dijo que "aunque en Colombia la situación del río Amazonas es alarmante, en Perú y Ecuador es peor". Alarma en Perú. El nivel del río Amazonas en la selva peruana, que se desplomó a su menor cota en los últimos 40 años, continuaría descendiendo en las próximas semanas por una sequía, lo que agravaría un desabastecimiento de alimentos y agua potable en la zona, advirtió el viernes el gobierno. La cuenca amazónica de Perú, en la que ya quedó encallada una embarcación, tiene actualmente un nivel de 105.79 metros sobre el nivel del mar, por debajo también del mínimo registrado en 2005, cuando una feroz sequía azotó a todo el Amazonas, que nace en el país andino y atraviesa Brasil. "El río Amazonas viene afrontando el nivel más bajo en los últimos 40 años, deberíamos encontrarnos en la cota 110,40 metros sobre el nivel del mar y hemos tenido un descenso anormal de cuatro metros por debajo de ese nivel", explicó Marco Paredes, jefe del servicio de hidrología y meteorología en Iquitos. "Las proyecciones están indicando que esta situación va a continuar en las próximas dos o tres semanas, haciendo que el nivel de las aguas descienda en aproximadamente unos 20 a 30 centímetros con respecto al nivel actual", agregó. Paredes explicó que si bien esta es una temporada usualmente seca, las pocas lluvias se deben en parte a que la frecuente formación de huracanes en el Atlántico absorbe la humedad del continente sudamericano. "La formación de huracanes tiene mucho que ver, a mayor cantidad de huracanes menos lluvia para nosotros, le llamamos una relación inversa", precisó.
![Atajos para el Teclado [te ahorras un monton de tiempo !! ]](https://storage.posteamelo.com/assets-adonis/assets/2011/03/15/barra3-8K3256qUkwE.webp)
TECLA WINDOWS · Windows + E Es posiblemente el más útil de este grupo. Se acabó eso de buscar el icono de "Mi PC": con este atajo haréis aparecer el Explorador de Windows con un par de pulsaciones. · Windows + D . Minimiza todas las ventanas haciendo aparecer el Escritorio. Pulsando de nuevo Windows + D regresaremos a la situación anterior. Es equivalente a pinchar en ese iconito que suele estar al lado del botón de "Inicio". NOTA: En las primeras versiones de Windows 95, estas operaciones de mostrar y esconder el Escritorio se realizaban con Windows + M y Mayus + Windows + M, respectivamente. Esta combinación aún funciona en los Windows actuales. · Windows . Hace aparecer el menú de Inicio, como si pulsáramos el botón correspondiente. · Windows + F . Arranca el buscador general de Windows. · Windows + R . Hace aparecer el menú "Ejecutar". · Windows + L . Para cambiar de usuario (a partir de Windows XP). · Windows + U Hace aparecer las utilidades de accesibilidad (a partir de Windows 2000). · Windows + F1. Arranca la ayuda de Windows. · Windows + Pausa. Hace aparecer el menú de Propiedades del Sistema. · Windows + otra tecla. Siempre que tengamos el Escritorio a la vista, nos permitirá seleccionar los iconos cuyo nombre comience por la letra de esa tecla. Lógicamente, esto no funciona con todos aquellos que empiecen por las letras D, E, R, F, M, U y L. En cuanto a la tecla de aplicación, su función es equivalente al botón derecho del ratón (izquierdo en el caso de los zurdos). En teclados anteriores a Windows 95 y que carecen de estas dos teclas, se pueden emular con estas combinaciones: -Tecla de Windows: CONTROL + ESC. -Tecla de aplicación: MAYUS + F10. Dicha emulación es limitada, ya que pulsar CONTROL+ESC+E no equivale a pulsar Windows+E. TECLA ALT ·ALT + tabulador. . Imprescindible: con ella iremos cambiando de programas sin necesidad de estar pulsando con el ratón en la barra de tareas. En Windows, algo similar --aunque a mi juicio más incómodo-- se consigue con Windows + tabulador y la tecla ENTER. NOTA: El tabulador es la tecla que está a la izquierda de la 'Q'. ·ALT + F4. . Cierra la ventana (finaliza el programa) actualmente activa. Si no hay ninguna en esta situación o todos los programas han sido cerrados, muestra el menú de apagado/reinicio del sistema. El método ALT+F4 ha sido en muchas ocasiones mi tabla de salvación ante los ataques de esas webs mamonas que te abren 84 millones de ventanitas de Internet Explorer (cuando lo aún lo usaba). ·ALT + barra espaciadora. . Esta combinación accede al menú de manejo de la ventana activa: maximizar, restaurar, minimizar, mover y cambiar su tamaño. Esta última acción es quizá la menos sencilla de realizar con el teclado, pero es muy útil en esos casos en los que una ventana es tan enorme (eso lo suelen hacer las webs mamonas anteriormente mencionadas) que no podemos moverla ni modificar sus dimensiones: tras pulsar Alt + Barra y seleccionar "tamaño", tendremos que seleccionar una de las 8 direcciones posibles con los cursores (valen también combinaciones como "arriba-derecha". El cursor se trasladará al borde escogido de la ventana y podremos modificar su tamaño. Una vez establecido a nuestro gusto, una pulsación de ENTER nos devolverá el control normal del programa. ·ALT. Pulsar la tecla de modo individual nos dará control sobre la barra de menúes del programa (la que suele contener los "Archivo", "Edición", "Ayuda", etc). Con ayuda de las teclas de cursor podremos movernos por dichos menúes con facilidad, seleccionando con ENTER. Uno o dos toques de ESC nos permitirán salir de esta situación. ·ALT + letra subrayada.. Si echamos un vistazo a muchos de los títulos de menúes, botones y demás, observaremos que tienen subrayada una de sus letras. ¿Esto para que sirve? Ni más ni menos que para acceder de forma directa a dichas funciones: pulsad ALT más cualquier letra subrayada que veáis y podréis comprobarlo. NOTA: Según como tengamos configurado Windows, puede que las letras subrayadas de la barra de menúes no aparezcan hasta que pulsemos ALT a secas. · ALT + ENTER.. Si tenemos seleccionado un archivo en el Explorador, este atajo hace aparecer sus propiedades. Y como curiosidad, en el Windows Media Player esta misma combinación nos permite intercambiar entre el modo normal y el modo de pantalla completa. TECLA CONTROL · CONTROL + X: . Cortar · CONTROL + C: . Copiar · CONTROL + V: . Pegar · CONTROL + Z: . Deshacer ·CONTROL + Y: . Rehacer, aunque en algunos programas es MAYUS + CONTROL + Z. ·CONTROL + P:. Imprimir. · CONTROL + S: . Guardar archivo. ·CONTROL + O:. Abrir archivo. · CONTROL + F: . Buscar texto, aunque algún soplagaitas ha "traducido" ese atajo en algunos programas como el Bloc de Notas, conviertiéndose en CONTROL + B en las versiones en castellano. ·CONTROL + A / CONTROL + E: . Seleccionar todo. Otra de las absurdas consecuencias del fenómeno anterior: como en los programas traducidos abrir un archivo es CONTROL+A y, normalmente, es la combinación asignada a "seleccionar todo", en estos casos esta última se cambia a CONTROL + E. Un lío, vamos. Aparte, cada programa tiene sus propias combinaciones, mereciendo la pena aprenderse las que usemos más frecuentemente. En los más potentes, se pueden personalizar y/o asociar a "macros" que automaticen tareas complejas y repetitivas. TECLA TABULADOR Y LA BARRA ESPACIADORA En cuadros de diálogo, alertas, menúes y similares, la tecla ENTER equivale al botón Aceptar/OK, mientras que ESC se corresponde con Cancelar/Cancel. ¿Cómo pulsar otros botones con el teclado? Se puede hacer de dos maneras: bien con ALT más su letra subrayada, bien seleccionándolo y pulsando la barra espaciadora. La barra también sirve para activar casillitas cuadradas (las que contienen una pequeña 'V'). Y se me olvidaba: para moverse por los distintos apartados de un menú o cuadro de diálogo, hay que usar el tabulador, que nos permitirá trasladarnos generalmente de arriba a abajo y de izquierda a derecha. Para moverse en el sentido contrario, bastará con usar MAYUS más el mismo tabulador. ¿Y si queremos cambiar de pestañas, en el caso de existir? Podemos hacerlo con CONTROL + Tabulador (sentido normal) o MAYUS + CONTROL + Tabulador (sentido inverso). Un buen lugar para ensayar todo esto es el menú de propiedades de pantalla (Inicio | Configuración | Panel de Control | Pantalla). La combinación CONTROL + Tabulador (o su inversa con MAYUS) también nos permitirá cambiar entre ventanas, en esos programas que las contienen en su interior, como Microsoft Word, Abobe Photoshop o el navegador Opera (llamados técnicamente MDI, Multiple Document Interface). De hecho, es la función equivalente a ALT + tabulador, pero con ventanas internas. Y de la misma manera, CONTROL + F4 cerrará cada una de estas subventanas. LAS TECLAS DE FUNCIÓN (F1... F12) Desde la aparición de los entornos gráficos, su utilidad ha quedado reducida a un segundo plano: aún muchos recordamos esas plantillas de papel con la chuleta que contenía las funciones del WordPerfect para MS-DOS. Pese a todo, aún tienen algunas tareas útiles. Aparte de las particulares de cada aplicación (imprescindible el F12 en el navegador Opera, por ejemplo) y de las que ya hemos visto de F10 y F4, tenemos tres reseñables: - F1. Con ella accederemos a la ayuda correspondiente al programa activo. - F2. Con un archivo seleccionado, nos permitirá cambiarle el nombre. Esto funciona tanto en el Explorador de Windows como en algún otro programa (el Nero, por ejemplo). - F3. Accedemos a la búsqueda de archivos. La ventaja que tiene sobre la combinación Windows + F es que, si previamente nos hemos trasladado a una determinada carpeta con el Explorador de Windows, pulsar F3 nos permitirá restringir la búsqueda a esa carpeta y a sus subcarpetas (Windows + F busca de forma predeterminada en todos los discos duros locales). Casi como anécdotas (por su escasa utilidad), se puede apuntar que F5 es equivalente a "actualizar" y que F10 (a secas) "enfoca" la barra de menúes, de la misma manera que la tecla ALT. LAS TECLAS RARAS Son esa tripleta que se encuentra a la derecha del F12 (o un poco más abajo, en los teclados que tienen esas detestables teclas adicionales "Wake Up", "Sleep" y "Power" y, del mismo modo que las teclas de función con las que comparten "piso", fueron de utilidad en los tiempos de dominio de los sistemas operativos no gráficos como MS-DOS. Actualmente sólo les encuentro dos funciones reseñables: - Con Impr Pant/PetSis se captura la pantalla y se envía al portapapeles. - Con Pausa/Inter (acompañada de la tecla Windows) se accede a las propiedades del sistema, como antes he apuntado. MOVERSE POR TEXTO Las siguientes combinaciones deberían ser materia de obligado conocimiento de todo usuario de programas ofimáticos (especialmente procesadores de texto) o programador, así que las incluiré solo por si aún hay alguien despistado por ahí fuera. Como todo el mundo sabe, los cursores nos permiten movernos por el texto, pero -Acompañados de la tecla CONTROL, nos harán movernos palabra por palabra, en vez de carácter por carácter. CONTROL más la tecla de borrado o la tecla SUPR, eliminarán palabras hacia la izquierda o hacia la derecha, respectivamente. -Acompañados de la tecla MAYUS, seleccionarán texto. Naturalmente, se puede combinar con CONTROL para seleccionar palabras. Las teclas INICIO y FIN nos trasladan al principio o al final de la línea; acompañadas de CONTROL, sin embargo, nos moverán al principio o al final del texto. Con RePág y AvPág avanzamos o retrocedemos páginas; con MAYUS pulsado, seleccionanamos páginas hacia atrás o hacia adelante. La tecla INSERT permite cambiar entre el modo normal y el overwrite/sobreescribir, que elimina caracteres a medida que vamos escribiendo. No he usado dicho método de escribir en mi vida, y aún me queda por conocer a alguien que lo haya hecho. MOVERSE POR LA BARRA DE TAREAS, EL SYSTEM TRAY Y EL ESCRITORIO Esto sí que es de usuarios avanzandos, puesto que está escasamente documentado por Microsoft (como tantas otras cosas "secretas": sin venir a cuento). Para acceder a este grupo de componentes, hay que hacer aparecer el menú de Inicio con la tecla de Windows, e inmediatamente cerrarlo con ESC. Tras esta operación, el botón de Inicio se nos habrá quedado "enfocado", lo que se nota porque tendrá en su interior un ligero reborde de puntitos (si no lo veis, acercáos; si seguís sin verlo, creo que es hora de cambiar de monitor). Sucesivos toques de tabulador nos permitirán movernos por los siguientes componentes, "enfocándolos": -La barra de Inicio Rápido (Quick Launch) y cualesquiera otras que hayamos creado. -Los programas de la barra de tareas. -La bandeja del sistema (System Tray). -El Escritorio. -Nuevamente el botón de Inicio, y se repite el ciclo. NOTA: La barra de Inicio Rápido es ese conjunto de botoncitos que se suelen instalar por defecto (en Windows 98 y posteriores) entre el botón de Inicio y los de los programas, y que inicialmente suele contener tres: el del Escritorio, el del Internet Explorer y el del Outlook Express. NOTA: La bandeja del sistema es ese espacio a la derecha de la barra de tareas, que suele contener el reloj y una serie de iconitos cuyo número es directamente proporcional al de los programas que hayamos instalado: a veces muchos más de los necesarios. Los usuarios de Windows XP pueden ocultar los menos utilizados. El método, pues, es irse trasladando con el tabulador por cualquiera de los cinco componentes, y una vez en el deseado (a veces hay que fijarse de cerca para ver el "foco", seleccionar el archivo o botoncito con las teclas de cursor y pulsar ENTER (lo que equivale a un click o doble click) o la tecla de aplicación (igual que pulsar con el botón derecho del ratón). NOTA: Naturalmente, MAYUS + tabulador nos hará movernos en sentido contrario. Aunque, como ya he apuntado, para seleccionar los objetos del Escritorio es más rápido pulsar Windows + la letra por la que empiece el nombre de algún archivo o link que allí se encuentre. Aunque no sea el archivo deseado, habremos conseguido el "foco" y el resto consistirá en moverse por la zona con las teclas de cursor. LOS MÉTODOS ABREVIADOS DE TECLADO Por último, una característica extremadamente recomendable y que está presente en todos los Windows desde el 95. Si accedemos a las propiedades del ejecutable EXE (o a las de su acceso directo; yo prefiero esto último) correspondiente a un determinado programa, veremos como uno de los apartados del menú se denomina "Tecla de método abreviado". Si seleccionamos esta casilla y pulsamos una tecla, automáticamente quedará reflejada, precedida de la combinación CONTROL + ALT. Desde ese momento y tras "Aceptar", pulsar dicha combinación (CONTROL + ALT + la tecla escogida) arrancará el programa de forma directa, sin necesidad de buscar el icono en Inicio | Programas o en el Escritorio. He aquí algunas de mis combinaciones, como ejemplo: ·CONTROL + ALT + Q:. Calculadora ·CONTROL + ALT + W:. Winamp ·CONTROL + ALT + O:. Opera ·CONTROL + ALT + M:. Mozilla ·CONTROL + ALT + G: . Gaim (un cliente de mensajería instantánea) ·CONTROL + ALT + B:. Bloc de Notas (en realidad, uso un programa alternativo llamado Win32Pad) ·CONTROL + ALT + A:. AcdSee ·CONTROL + ALT + C: . Corel Photopaint ·CONTROL + ALT + E:. Emule Como veis, es muy sencillo asignar teclas a los programas que se usen más frecuentemente y recordarlos por su letra inicial. La ganancia de velocidad que se obtiene con este método es notoria, y no os digo nada de arrancar varios programas al mismo tiempo. Por cierto, la tecla ALT GR es equivalente a esa combinación CONTROL + ALT, y se suele usar para la zona izquierda del teclado. La cara oscura de este método es que está pésimamente programado y depurado en Windows, algo bastante lamentable puesto que su utilidad es indiscutible: - A veces, por oscuras razones, no funciona. No lo puedo asegurar, pero creo que está relacionado con el sitio donde se sitúe el acceso directo al que se le asigna el método abreviado: se comporta de forma distinta si está en el menú Inicio | Programas, en el Escritorio o en cualquier otro sitio. - Si se produce algún conflicto (por ejemplo, asignas la misma tecla a dos programas o accesos directos al mismo tiempo), el sistema no te avisa. Y no hay forma de saber cuántos métodos abreviados tienes activos y a qué archivos están asociados, salvo ensayando. Conclusión: No espero veros tirando a la basura el inalámbrico-óptico, pero con esta tesis doctoral que os he metido, presumo que dejaréis de agarrar el ratón para cualquier tontería, como veo constantemente en mi oficina.
¡Esto es realmente increíble... Han pasado varios años y nunca me había percatado que !!!!!!!! 1) El nombre de la Ciudad de Nueva York tiene 11 letras. 2) El país Afganistán tiene 11 letras. 3) Ramsin Yuseb (El terrorista que amenazó destruir las Torres Gemelas en 1993) tiene 11 letras. 4) El nombre de George W Bush tiene 11 letras. Claro que esto podría ser una mera coincidencia... pero hay mas... Creo que de “Increíble” pasaría a ser “Escalofriante”: 1) Nueva York es el estado numero 11 de los EE.UU. 2) El primer avión en chocar contra las Torres Gemelas fue el vuelo número 11. 3) El vuelo numero 11 estaba llevando a 92 pasajeros. 9 + 2 = 11 4) El vuelo 77, qué también golpeó a las Torres Gemelas, estaba llevando a 65 pasajeros. 6+5 = 11 5) La tragedia fue el 11 de Septiembre, ó también11/9 como es conocido, ahora si sumamos sus dígitos: 1+ 1+ 9 = 11 6) La fecha en los EE.UU. se escribe 9/11, y es igual a la número de teléfono del servicio de emergencia americana, el 911. Y si sumamos sus dígitos: 9 + 1 + 1 = 11. ¡Pura coincidencia no es cierto..? ¡Siga leyendo y tome una determinación!: 1) El número total de víctimas dentro de todos los aviones secuestrados fue de 254. y si sumamos sus dígitos 2 + 5 + 4 = 11. 2) El 11 de Septiembre es el día número 254 del año. De nuevo, si sumamos sus dígitos 2 + 5 + 4 = 11. 3) El ataque terrorista en Madrid tuvo lugar el 11 de marzo del 2004 es decir 11/03/2004. Si sumamos los dígitos 1 + 1+ 3+ 2 + 4 = 11. 4) Y la tragedia de Madrid ocurrió 911 días después de lo sucedido en las Torres Gemela. ¿Incrédulo de que existan cosas inexplicables...? Ahora, aquí es donde las cosas se ponen totalmente aterradoras: Uno de los simbolos mas reconocidos de Estados Unidos, después de las Estrellas y las Rayas, es el Águila. La siguiente estrofa ha sido sacada del Quran, el libro sagrado Islamita: "Por que se ha escrito que el hijo de Arabia despertará a una terrible Aguila. La fuerza del Aguila se sentirá por todas las tierras de Allah y lo, mientras algunas personas temblaran en desesperación pero en el fondo se alegrarán: por que la fuerza del Aguila limpiará las tierras de Allah y habrá paz." Ésa estrofa es la numero 9.11 del Quran!!! Todavía no estás convencido....?! Intenta lo siguiente y luego me cuentas,¡¡a mí se me ha puesto el pelo de punta!!!!: Abre el Microsoft Word y haz lo siguiente: 1.Escribe en mayúscula Q33 NY. Éste es el numero de vuelo del primer avión que se estrelló contra las Torres Gemelas. Bueno, ahora es cuando las cosa se pone mas misteriosa. 2.Selecciona el texto Q33 NY. 3.Cambia el tamaño a 48. 4. Cambia la fuente de la letra a Wingdings 1. Y AHORA QUE PIENSAS?!?!!? fuente: http://www.foro-cualquiera.com/noticias-frikis/225-esto-realmente-increible-escalofriante-torres-gemelas.html
EXCUSAS PARA PERDEDORES DE PES 1: Uh! sos un culiado, los tenes a todos para arriba! (tipica) 2:Eh! yo tuve muchas mas llegadas. 3:buee .. estos jugadores salieron ancohe? no corren una! 4:eh me anda mal el control loco! 5:che me traspasa los jugadores este chabon! 6:Estoy jugando con 10 y te hago partido eh! 7:Bue mira lo que corre ese chabon! , no lo paras ni con los 11 juntos que mentira. 8:Mira el equipo que me vengo a elegir yo tambien... 9:haceme un pase bien hijo de puta! 10:uh te salen todas a vos eh! 11: chabon , mira la posesión de bocha, te cague a bailes!.. 12: Mi arquero no toca una man! 13:sosun hijo de puta te quedan todos los rebotes que bronca! 14: (despues de un gol de penal o tiro libre) No podes cobrar eso chabon lo tenes re comprado hdp! 15: eh ! sos deportivo ibrahimovic culiado! 16: che empezas a correr con C.Ronaldo y no te agarro mas . asi cualquiera! 17:Sos un cagon! encima que me ganas me lo lesionas a messi! No me quedan jugadores para remontar que gil! (mentira, ultra excusa) 18: uh! como safaste, si me quedaba a mi era golazo esa eh! que raja. 19:noo! me lo termina cuando me iba solito apra el gol! 20: que orto que tenes! no me entra una! 21: Hoy no es mi dia pes.( ajjajajaj) 22: Goooooooool! nooooo! mira el offside que me cobra!... 23: No loco! terrible penal! no puede no cobrar eso... 24:buee! me lo pateo al medio nada que ver! 25:uh me las tiran todas a la tribuna chabon asi no se puede! 26: Eh pero fue de "cagona" el gol cualqiera! 27: Na ese esmi equipo, no podes jugar con ese! 28: Siempre jugas con el mismo equipo, ya lo re conoces , es imposible ganarte? (jajajajja) 29: eh hace banda que no toco la play chabon que pretendes? 30: Vos tenes play y yo no! 31: Uh el chino tarjetero este te hecha asi nomas! que chino de mierdaaa!
Un libro bastante didactico y practico, para todas las personas que quieran expandir sus destrezas... Diversos modelos de flores; para adornos (mesa, cajas, bisuteria, cestas, jarrones, bolsos, guirnaldas)... Aca les presento una lista de los diversos tipos de flores que pueden hacer: -Rosa (la mas importante =P ) -Azucena -Gerbera -Peonía -Tulipán -Amapola -Anturio -Flores tropicales -Girasol -Zinnia -Flor de calabaza -Amapola -Rosa de terciopelo -Menúfar -Flor de cristal -Ranúnculo -Clemátide -Flor de Lis -Albohol -Iris -Edelweis -Nomeolvides -Datura -Margarita -Zarzarrosa -Magnolia -Cala -Flor de Pascua -Anémona -Muuuchos más!!!!! =) http://freakshare.net/files/3jpybgtg/curso-r--pido-de-flores-de-tela.rar.html FREAKSHARE (gestor de descarga) http://freakshare.net/files/mrscx01y/Mipony-Installer.exe.html