malbec2002
Usuario (Argentina)
Después de reservar Windows 10 puede resultar algo molesto seguir teniendo la notificación de “Obtener Windows 10″ en la bandeja del sistema. Estaría bien que una vez hecha la reserva el icono de Windows quedara oculto hasta el lanzamiento. Pues bien, con unos sencillos pasos lo podemos ocultar, tal vez muchos de vosotros ya lo haya hecho, pero otros no sepan cómo hacerlo. Para ocultar el icono de Windows situado en la bandeja del sistema hacemos lo siguiente: Pulsamos botón derecho del mouse sobre la barra de tareas A continuación pulsamos en propiedades En “Área de notificación” pulsamos en personalizar Por último localizamos en “Iconos”: GWX, obtener Windows 10 y seleccionamos “Ocultar icono y notificaciones”, también podemos seleccionar “Mostrar solo notificaciones” El icono de Windows en la bandeja del sistema quedará oculto, lo malo es que no recibiremos ninguna notificación cuando Windows 10 esté disponible, –si elegimos “Ocultar icono y notificaciones”–, esto es muy importante y hay que tenerlo en cuenta. Aunque si seleccionamos “Mostrar solo notificaciones”, el icono de Windows 10 seguirá estando en la bandeja del sistema, pero dentro de “iconos ocultos”, por lo tanto es aconsejable elegir “Mostrar solo notificaciones”, así nos avisará cuando esté descargado y listo para su instalación. Los que no tengan intención de actualizar tienen otra opción, eliminar la actualización que permite a Microsoft notificar a los usuarios el lanzamiento y descarga de Windows 10. Basta con entrar en Windows Update y pulsar en “Ver historial de actualizaciones”, una vez dentro buscar y desinstalar la actualización KB3035583 . Esto sirve para Windows 7 SP1 y Windows 8.1. Fuente
Nueva Ley Antiterrorista: modificaciones de varios artículos del Código Penal En el día de hoy fue publicada en el Boletín Oficial, la denominada Ley Antiterrorista, que amplía groseramente el campo de criminalización de la protesta ya inaugurada con la ley 26.268 sancionada en el año 2007 y que tipificaba los delitos de "asociación ilícita terrorista" y "financiación del terrorismo". Cabe recordar que en el año 2007 se sancionó la ley 26.268, incorporando al Código Penal los artículos 213 ter y 213 quater. El primero de ellos tipificaba como delito la "asociación ilícita terrorista" y el segundo sancionaba el "financiamiento del terrorismo". La ley antiterrorista vigente En este sentido, no es menor que sea una ley para combatir el "terrorismo", ya que hasta hoy no se ha podido definir jurídicamente qué se entiende por "terrorismo" y esto no es casual si tenemos en cuenta que siempre se ha utilizado este calificativo para demonizar al opositor político, para justificar su persecución y su eliminación. Además, actualmente existen claros intereses políticos por parte del imperialismo norteamericano y sus socios en utilizar el calificativo de "terrorista" para perseguir a quienes se oponen, de diferentes formas y en diferentes lugares, a su política. "Terroristas" son los iraquíes que resisten una invasión genocida e ilegal, "terroristas" son los docentes que reclaman en Perú por mejores condiciones de trabajo y aumentos salariales, "terroristas" son los mapuches que exigen el derecho a vivir en las tierras que habitaron sus ancestros desde tiempos remotos. La "Ley Antiterrorista" sancionada en el 2007 por el Congreso Nacional vino a servir a los mismos fines y faculta a los gobiernos de turno para detener y acusar de "terrorismo" a cualquiera, sin que sea requisito que se cometan actos que tengan como objetivo provocar la muerte o lesiones graves a un grupo indeterminado de civiles que no intervengan activamente en un conflicto armado (lo que en algún momento ha sido al menos un eje para la definición de actos terroristas). Como se puede apreciar de la lectura de la ley 26.268, se sanciona con penas altísimas conductas aplicables a cualquier organización social, política, estudiantil o sindical que simplemente intente reclamar activamente ante el Estado o algún organismo internacional. En primer lugar, ley sancionada en el 2007 agregó al Código Penal el art. 213 ter, mediante el cual se tipifica las "asociaciones ilícitas terroristas", definiéndolas como aquellas cuyo propósito sea "aterrorizar a la población u obligar a un gobierno o una organización internacional a realizar un acto o abstenerse de hacerlo". Es decir que la característica distintiva del perseguido por esta norma es la del que reclama al Estado o a un organismo internacional que haga o deje de hacer algo. Esta es la única definición específica que se hace respecto de alguna conducta, ya que todos los demás requisitos para configurar esta "asociación ilícita terrorista" resultan muy difusos y quedan a interpretación libre de los jueces. Esta norma requiere además que dicha organización tenga un plan de acción destinado al odio étnico, político o religioso, estar organizado en redes internacionales y contar con cualquier medio idóneo para poner en riesgo la vida o integridad de un número indeterminado de personas. Estos requisitos son fácilmente interpretables para involucrar dentro del delito de terrorismo a cualquier organización social, política, estudiantil o sindical que reclame firmemente por sus derechos frente al Estado o un organismo internacional y la ley establece penas que van de los 5 a los 20 años de prisión. El nuevo proyecto de ley enviado por Cristina Fernández de Kirchner Con la nueva Ley Nº 26.734 postula la derogación de la ley 26.268, pero al mismo tiempo requiere la aprobación de una legislación "antiterrorista" cuyos alcances son mucho mayores y que permite la aplicación lisa y llana de penas altísimas a cualquier tipo de organización o individuos que cuestione y se oponga a las políticas estatales, de gobiernos extranjeros o de organismos internacionales, abriendo la puerta de una potestad represiva del Estado mucho mayor que la conocida hasta ahora desde el año 1983. Específicamente se incorpora al Código Penal del art. 41 quinquies, que establece lo siguiente: "Cuando alguno de los delitos previstos en este Código hubiere sido cometido con la finalidad de aterrorizar a la población, la escala penal se incrementará en el doble del mínimo y del máximo. Si la finalidad fuese la de obligar a las autoridades públicas nacionales o gobiernos extranjeros o agentes de una organización internacional a realizar un acto o abstenerse de hacerlo,se aplicará la misma escala." Es decir, que se tipifica como terrorista cualquier delito que tenga como finalidad la de aterrorizar a la población; este requisito permite a jueces y fiscales aplicar el doble de las penas de los delitos de los que se acuse a los involucrados, en el marco de cualquier acción reivindicativa, movilización, huelga, ocupación de tierras, ocupación de la vía pública u otras acciones enmarcadas en la lucha social y política, si entendieran que esto "aterroriza a la población." No es difícil imaginar la facilidad con la que se puede aplicar esta figura si tenemos en cuenta los miles de compañeros judicializados y procesados por luchar, y las campañas mediáticas que muchas veces quieren asimilar la protesta con acciones que atemorizan al resto de la población. Por otro lado, se coloca en la misma situación a acciones que impliquen la comisión de delitos (teniendo en cuenta que para el Estado cortar una ruta, ocupar el espacio público, ocupar una tierra, llevar adelante medidas de fuerza sindicales y reclamar por fuera del ámbito tolerable constituyen delito) y que tengan como objetivo exigir a las autoridades nacionales, gobiernos extranjeros o agentes de organismos internacionales que hagan o se abstengan de hacer algo. En todos los casos se duplican los mínimos y los máximos de las escalas penales. Esta nueva ley posibilta calificar de terrorista casi cualquier acción de protesta o lucha, incrementando al doble el mínimo y el máximo de las escalas penales de los delitos que se trate, convirtiendo en la práctica cualquier acusación penal, en el marco de la protesta social, en la posibilidad concreta de privar de la libertad a los luchadores acusados. Si esta ley hubiera sido aprobada hace unos años, hoy podríamos tener en las cárceles a cientos de militantes y activistas, que hoy se encuentran procesados. Además la nueva ley permite sancionar como terrorista no sólo a las acciones de grupos organizados, sino también a acciones individuales o colectivas de personas que no sean el fruto de una organización puntual. Por ejemplo, los vecinos de Vicente López que intentaron impedir la destrucción y ocupación de un espacio público, o el caso de vecinos que cortan una calle exigiendo la prestación de servicios mínimos que deben ser garantizados por el Estado; todos ellos podrían eventualmente ser encuadrados en esta nueva normativa. En suma, posibilita la aplicación de penas altas a cualquier acción de protesta y además de catalogarlas de terroristas. Resulta evidente entonces que cualquier tipo de protesta que lleve adelante acciones reivindicativas que tengan por objeto intentar que el Estado Nacional, gobiernos extranjeros o agentes de organismos internacionales realicen un acto o se abstengan de hacerlo, queda abarcada por esta ley,. Por otra parte, la ley agrega al Código Penal como art. 306 la figura de "financiación del terrorismo", que castiga explícitamente el hecho de colaborar económicamente con cualquier organización o persona que haya cometido delitos a los que se califique de terroristas. La consecuencia directa de esto es que se puede criminalizar o perseguir cualquier campaña de solidaridad con cualquier preso político al que se le haya aplicado el agravante de terrorismo. Es más, la ley castiga inclusive el "financiamiento" aún cuando se trate de personas acusadas de delitos de "terrorismo" ocurridos fuera del país; es decir, sería financiación del terrorismo cualquier campaña de solidaridad con los presos políticos mapuches, con docentes peruanos acusados de terrorismo, con el director de la agencia ANNCOL y tantos otros que son perseguidos y acusados de terrorismo en nuestra América y en el mundo. A la luz de esta nueva legislación todos los que colaboraran económicamente con estas campañas deberían enfrentar penas privativas de libertad de entre 5 y 15 años. Una ley al servicio del imperialismo Debe destacarse que esta ley no ha sido el capricho del gobierno de turno sino que es promovida (como también lo fue la sanción de la ley 26.268) a pedido del Departamento de Estado de Estados Unidos a través del Grupo de Acción Financiera Internacional (GAFI), y se enmarca en la sanción y aplicación de Legislaciones Antiterroristas a nivel continental para la persecución y criminalización de la lucha social. Actualmente estamos siendo testigos de la sanción y reforma de leyes antiterroristas en todo el continente, lo que constituye una política que no es aislada y que utiliza la categoría de "terroristas" para legitimar la persecución y la cárcel para los luchadores sociales. Lo expuesto es evidente si vemos que esta herramienta represiva trata como un "terrorista" a todo aquel que luche por reivindicaciones del tipo que sea, que intente mediante la comisión de delitos (los jueces y fiscales interpretan siempre que cortar una calle o una ruta o tantas otras acciones enmarcadas en la lucha social son un delito) obligar a un gobierno u organismo internacional (por ejemplo FMI, Banco Mundial, etc.), a realizar un acto o abstenerse de hacerlo. Con esto vemos que los "terroristas" a los que se persigue, a pesar de lo que dicen los fundamentos del proyecto de ley, no son los verdaderos responsables de la voladura de la AMIA o de la explosión de la fábrica militar de Río Tercero; los perseguidos son los que exigen y luchan contra las políticas anti-populares de los distintos gobiernos y que se oponen a los dictados de los organismos financieros internacionales. Las leyes antiterroristas son un elemento fundamental para generar disuasión, miedo y rotura de los lazos sociales entre los más decididos luchadores que llevan adelante políticas reivindicativas o reclamos sociales y el resto del entramado social. La posible privación de libertad por un lapso prolongado, el ser calificado de "terrorista", el ser perseguido con saña por el aparato estatal, el ser demonizado por los medios de comunicación, generan miedo. En realidad, la Ley Antiterrorista provoca terror y constituye una herramienta de persecución estatal a la lucha tanto en el plano jurídico como simbólico. No quedan dudas que esta ley será utilizada para limitar, restringir y penalizar a los integrantes de organizaciones obreras y populares y a los luchadores en general que quieran reclamar más allá de lo tolerable para el gobierno y que, lejos de servir para combatir algún tipo de "terrorismo", se trata de una legislación que desarrolla y legitima el poder de represión contra los que reclaman activamente por la solución de los problemas que este gobierno no tiene interés en solucionar, que son los problemas que debe enfrentar la enorme mayoría del pueblo. A continuación el texto completos de la ley 26.734 y las referencias a las leyes mencionadas en el post LEY 26734 MODIFICACION DEL CODIGO PENAL SOBRE PREVENCION, INVESTIGACION Y SANCION DE ACTIVIDADES DELICTIVAS CON FINALIDAD TERRORISTA. Artículo 1º- Derógase el artículo 213 ter del Código Penal. Art. 2º - Derógase el artículo 213 quáter del Código Penal. Art. 3º- Incorpórese al Libro Primero, Título V, como artículo 41 quinquies del Código Penal, el siguiente texto: Artículo 41 quinquies: Cuando alguno de los delitos previstos en este Código hubiere sido cometido con la finalidad de aterrorizar a la población u obligar a las autoridades públicas nacionales o gobiernos extranjeros o agentes de una organización internacional a realizar un acto o abstenerse de hacerlo, la escala se incrementará en el doble del mínimo y el máximo. Las agravantes previstas en este artículo no se aplicarán cuando el o los hechos de que se traten tuvieren lugar en ocasión del ejercicio de derechos humanos y/o sociales o de cualquier otro derecho constitucional. Art. 4º- Renumérense los artículos 306, 307 y 308 del Código Penal de la Nación como artículos 307, 308 y 309, respectivamente. Art. 5º- Incorpórase al Título XIII del Código Penal, el siguiente artículo: Artículo 306: 1. Será reprimido con prisión de cinco (5) a quince (15) años y multa de dos (2) a diez (10) veces del monto de la operación, el que directa o indirectamente recolectare o proveyere bienes o dinero, con la intención de que se utilicen, o a sabiendas de que serán utilizados, en todo o en parte: a) Para financiar la comisión de un delito con la finalidad establecida en el artículo 41 quinquies; b) Por una organización que cometa o intente cometer delitos con la finalidad establecida en el artículo 41 quinquies; c) Por un individuo que cometa, intente cometer o participe de cualquier modo en la comisión de delitos con la finalidad establecida en el artículo 41 quinquies. 2. Las penas establecidas se aplicarán independientemente del acaecimiento del delito al que se destinara el financiamiento y, si éste se cometiere, aún si los bienes o el dinero no fueran utilizados para su comisión. 3. Si la escala penal prevista para el delito que se financia o pretende financiar fuera menor que la establecida en este artículo, se aplicará al caso la escala penal del delito que se trate. 4. Las disposiciones de este artículo regirán aún cuando el ilícito penal que se pretende financiar tuviere lugar fuera del ámbito de aplicación espacial de este Código, o cuando en el caso del inciso b) y c) la organización o el individuo se encontraren fuera del territorio nacional, en tanto el hecho también hubiera estado sancionado con pena en la jurisdicción competente para su juzgamiento. Art. 6º- Se considerarán comprendidas a los fines del artículo 1° de la ley 25.241, las acciones delictivas cometidas con la finalidad específica del artículo 41 quinquies del Código Penal. Las disposiciones de los artículos 6°, 30, 31 y 32 de la ley 25.246 y 23 séptimo párrafo, 304 y 305 del Código Penal serán también de aplicación respecto de los delitos cometidos con la finalidad específica del artículo 41 quinquies y del artículo 306 del Código Penal. La Unidad de Información Financiera podrá disponer mediante resolución fundada y con comunicación inmediata al juez competente, el congelamiento administrativo de activos vinculados a las acciones delictivas previstas en el artículo 306 del Código Penal, conforme la reglamentación lo dicte. Art. 7°- Sustitúyese el inciso e) del apartado 1) del artículo 33 del Código Procesal Penal de la Nación, por el siguiente: e) Los delitos previstos por los artículos 41 quinquies, 142 bis, 142 ter, 145 bis, 145 ter, 149 ter, 170, 189 bis (1), (3) y (5), 212, 213 bis y 306 del Código Penal. Art. 8°- Comuníquese al Poder Ejecutivo nacional. DADA EN LA SALA DE SESIONES DEL CONGRESO ARGENTINO, EN BUENOS AIRES, A LOS VEINTIDOS DIAS DEL MES DE DICIEMBRE DEL AÑO DOS MIL ONCE. Referencias: Ley 26.268 Ley 25.246 Fuentes: Fuente
Uno de los aspectos más criticados del nuevo Windows 10 es la privacidad del mismo. Durante la instalación por defecto se habilitan un gran número de opciones que pueden comprometer la privacidad y la información de los usuarios que aquellos que no quieran que Microsoft recopile información personal sobre su actividad deben desactivar estas opciones manualmente para mantener los niveles de privacidad lo más elevados posible. Para preservar la privacidad en el nuevo sistema operativo podemos optar por cambiar las configuraciones manualmente una a una o utilizar alguna herramienta que lo haga todo automáticamente. Una de estas herramientas es DoNotSpy10, un software gratuito que nos va a permitir en pocos clics cambiar la mayor parte de las opciones de privacidad de este nuevo sistema operativo. Podemos descargar esta herramienta desde su página web principal. El programa está libre de malware y de software oculto, aunque durante la instalación sí nos pedirá instalar aplicaciones publicitarias de terceros, por lo que debemos prestar atención para denegar su instalación. Cuando ejecutemos por primera vez la herramienta nos preguntará si queremos crear un punto de restauración. Es recomendable crearlo por si algo sale mal poder restaurar el sistema y con él la configuración previa. A continuación veremos la ventana principal del programa. En la parte izquierda podemos ver todas las opciones que nos permite configurar el programa. En la parte derecha veremos una descripción de lo que hace cada opción. Una vez apliquemos los cambios que queramos debemos reiniciar el ordenador para que todos ellos se apliquen correctamente. Una vez reiniciado podemos acceder al apartado Configuración > Privacidad de nuestro Windows 10 para ver que efectivamente todos los cambios se han aplicado con éxito. Una interesante u útil herramienta para configurar fácilmente todo lo relacionado con la privacidad de Windows 10. El principal inconveniente que tiene esta herramienta es que al no estar firmada digitalmente y utilizar un compilador extraño tanto Windows como muchos antivirus la detectan como una herramienta sospechosa, aunque podemos analizar los resultados de VirusTotal y, con ellos, decidir si nos fiamos o no de ella. A continuación veremos el video con el funcionamiento del programa. Se mostraran al principio algunos de los items que antes modificados para mejorar la privacidad en Windows 10 con el programa DoNotSpy. Podrán asimismo darse cuenta la simplicidad de funcionamiento del mismo. Pantalla Completa
Uno de los aspectos más criticados del nuevo sistema operativo de Microsoft, Windows 10, son las diferentes opciones incluidas y activadas por defecto que permiten a la compañía recopilar una gran cantidad de información sobre el uso que damos del sistema operativo, nuestra actividad, nuestras búsquedas e incluso sobre nuestra forma de escribir. Aunque todas estas opciones pueden desactivarse manualmente es una tarea bastante molesta, por lo que podemos optar por utilizar programas que se encargan de esto automáticamente. Destroy Windows 10 Spying es una herramienta gratuita que nos va a permitir desactivar a la fuerza todas las opciones de espionaje, bloquear todas las conexiones con los servidores de Microsoft y eliminar varias de las aplicaciones base incluidas por defecto en el sistema operativo que no pueden ser eliminadas por medios convencionales. Destroy Windows 10 Spying se encarga automáticamente de desactivar las principales opciones de privacidad de Microsoft a la vez que bloquea toda la publicidad de Skype y edita el archivo de hosts del sistema añadiendo todas las IPs conocidas de Microsoft y bloqueando todas las conexiones que se realizan con los servidores de la compañía. Esta herramienta también nos permite eliminar varias aplicaciones Modern preinstaladas en el sistema: 3D constructor CámaraCalendario Correo Dinero Noticias DeportesGroove Música Cine y TV Solitaire CollectionPersonas Para poder utilizar esta herramienta lo primero que debemos hacer es descargarla desde su página web oficial. La herramienta es de origen ruso, y aunque Windows Defender la identifica como una herramienta peligrosa (porque modifica archivos del sistema para desactivar las opciones de privacidad) podemos ver el análisis de VirusTotal y decidir antes de ejecutarla en nuestro sistema. Cuando ejecutamos esta herramienta lo primero que veremos será una ventana similar a la siguiente. Para eliminar todas las opciones de espionaje simplemente debemos pulsar el botón que nos aparece, sin embargo antes de ello pulsamos sobre la pestaña “settings” de la parte superior y marcamos que también queremos borrar las aplicaciones Modern de Windows. Una vez listo volvemos a la pestaña “Main” y pulsamos sobre el botón “Remove Windows 10 Spying“. El programa empezará a ejecutar todas sus funciones para desactivar todos los envíos de información a Microsoft al mismo tiempo que eliminará las aplicaciones Modern que no queramos tener instaladas y editará el fichero hosts para evitar que por ningún otro medio se establezcan conexiones con los servidores de la compañía. El proceso puede tardar algunos minutos. Una vez finalice veremos una ventana que nos indicará que el proceso ha finalizado y nos mostrará los errores que han ocurrido (si ha ocurrido alguno). Lo único que nos queda por hacer es reiniciar el ordenador y ya tendremos todo listo para seguir utilizando nuestro nuevo Windows 10 con la certeza de que Microsoft ya no espía nuestra actividad. A continuación el video donde se muestra el uso del programa Pantalla Completa
Por Ariel Torres ¿Qué es algo nimio? Algo pequeño, sin importancia. Nada, una nimiedad. ¿Cierto? Falso. O, al menos, era falso hasta mediados del siglo XVIII. No sólo falso. Era lo opuesto. Nimio viene del latín nimius, que quería decir excesivo, desmesurado. Aunque el Diccionario de la Real Academia menciona, todavía, el sentido original en la segunda acepción de la palabra, en algún momento, hace más de 2 siglos, su significado, simplemente, se invirtió. Una secuencia de hechos fortuitos y, se supone, interpretaciones incorrectas convirtieron la altiva nimio en algo insignificante, sin importancia. Tal vez por su parecido con la palabra miniatura. Algo semejante estamos observando ahora, en vivo, en tiempo real, con la palabra hacker . Se la usa como sinónimo de pirata informático o equivalente. Y los hackers no sólo no eran, en su origen, delincuentes informáticos, sino que ni siquiera tenían relación con las computadoras. Éramos tan jóvenes Para los que llevamos muchos años involucrados con las tecnologías digitales, que llamen hacker al sujeto que se roba números de tarjetas de crédito invadiendo un sistema informático es un oprobio. Peor aún, carece por completo de sentido. Un hacker , en nuestro diccionario mental, es un sujeto que sabe todo sobre cuestiones informáticas y encima se las arregla para mejorarlas. Esas mejoras se llaman hacks. Hackear algo, para mí, no significa ni por asomo quebrantarlo. Significa perfeccionarlo, incluso completarlo y, en una medida no menor, también embellecerlo. Hackear puede ser también meterse en un sistema, ¡pero no para dañar o robar! Es que el hacker no soporta las cosas mal hechas. Si el sistema es vulnerable, se meterá para demostrarlo y comunicárselo al administrador. Aunque no tenga autorización para hacerlo. O precisamente por eso. Ahora, nos guste o no a los veteranos, la palabra ha ido mutando. Esa transformación no comenzó en la Argentina y no tiene mayor sentido inculpar a los periodistas por usar el término en un sentido del que se impregnó hace ya más de 20 años. Si buscan hacker en la Wikipedia verán al menos tres apartados para cubrir su actual diversidad semántica. Queda escrito Además, el periodismo tiene sus propias reglas y urgencias. Desde ese punto de vista, la palabra hacker ofrece un número de atractivos. Primero, en español suena muy bien, es muy potente. El término correcto para hablar de un delincuente informático es cracker , pero entre una palabra que suena a galletitas (en inglés, cracker es un tipo de galleta salada) y otra que suena a poner en jaque, no hay nada que pensar. Usamos hacker . Pero hay algo más. Los manuales técnicos no sólo deben, sino que además pueden usar el término correcto 96 veces en una carilla. La redundancia no es un problema. Un artículo periodístico es otra clase de criatura. La redundancia está prohibida, punto. Si no la arregla el redactor, lo hará el editor, y si el editor no la vio, el corrector la enmendará. Dicho fácil: huimos de la redundancia como de la peste y, la verdad, no hay 100.000 formas de resolver el intríngulis. Hay una sola: sinónimos y circunloquios. Cerebro electrónico es un caso típico. Decime qué tiene de cerebro un microprocesador. Nada. Sí, hace cuentas y eso, pero las neuronas funcionan de una manera muy diferente de los transistores. Nunca vas a ver el humor de un microprocesador alterarse debido a una hormona, vamos. Pero qué ocurre. Si sólo usamos el término correcto (microprocesador) llega un punto, más o menos en el segundo párrafo, en que el lector abandona el texto, fastidiado. No podemos exagerar con CPU (Central Processing Unit), porque las siglas son poco amigables, excepto cuando de tan usadas equivalen a palabras, como ONU o AFA. Si abusás con las siglas, la nota empieza a sonar como el manual de vuelo de un Boeing 747. Entonces, desesperados, echamos mano del término chip. Pero ya no está tan bien, porque hay muchas clases de chips, y no todos son microprocesadores. Pero bueno, sale. Nueva idea: acortamos y decimos micro o procesador . Cualquier cosa con tal de no caer en la redundancia. Pero tampoco alcanza, y entonces empleamos la frase cerebro electrónico. No está tan mal. Después de todo la CPU hace cosas que nosotros hacemos con el cerebro. Con hacker pasa algo semejante. Podremos poner delincuente informático una vez. Dos. Tres. Pero más tarde o más temprano el redactor necesita otra cosa, y la palabra hacker , como dije, es demasiado tentadora. Ah, y todavía queda un asunto. Los verbos. Los verbos y las nuevas tecnologías se maridan de formas extravagantes. ¿Cómo se dice invadir un sistema informático de forma remota utilizando herramientas de software que explotan vulnerabilidades -o tal vez un acceso no autorizado concedido por un empleado infiel- con el fin de robarse información reservada, contraseñas o dinero? Ocurre que no hay un verbo para eso. Bueno, sí, lo hay: hackear. Nos guste o no, por otra larga secuencia de hechos fortuitos y malas interpretaciones, llegamos a que hackear es hacer todo lo que dice arriba. Y mucho más. Hackear también es desactivar un sitio mediante un ataque DDOS; robar una cuenta de correo electrónico; intervenir el hardware de un punto de ventas para robar números de tarjeta de crédito y otras 6 o 7 millones de cosas más. En total, la magnitud semántica de este verbo es exorbitante. Evitarlo resulta por completo imposible. Hace unas semanas, cuando hubo un robo informático más o menos sonado, varios administradores de sistemas se quejaban amargamente de la ignorancia de los medios al usar la palabra hacker en el sentido de alguien que invade y roba. Saben que los comprendo, pero la acusación es injusta. Lo que ocurre -y a mí tampoco me complace- es que una palabra se encuentra mutando; ha ocurrido otras veces en la historia de los lenguajes y el proceso es generalmente irreversible. Basta ver el título de esta nota en el muy respetado sitio The Register. Trencitos y computadoras Nos queda el consuelo, sin embargo, de que la palabra hacker tiene una historia tan polifónica como su semántica. Según Brian Harvey, de la Universidad de California en Berkeley, en la década del 60 ya estaba bien instalada en el Massachusetts Institute of Technology (MIT) para distinguir a los alumnos diligentes, a los que se llamaba tools (herramientas), de los que faltaban a clase y se pasaban la noche de juerga (conocidos como hacks). El texto completo, en inglés, pero imperdible, aquí. Los hacks del MIT no eran exactamente vagos. Eran más bien excesivamente curiosos y poco apegados a las reglas, un rasgo que cualquier universidad decente valora; de esos grupos suelen salir los que descuellan. Las juergas nocturnas, además, no tenían que ver con embriagarse y frecuentar tugurios de mala muerte, sino con investigar lugares que no estaba permitido visitar (¿les suena?) y, eventualmente, crear instalaciones bromistas (también llamadas hacks) que ocupan un lugar destacado en la cultura del MIT. Como explica Harvey, para considerarse un hack era también menester profesar un hobby. El ferromodelismo era uno de los más populares. Hola, Sheldon. Cuando aparecieron las computadoras fue amor a primera vista. ¡Había tanto por perfeccionar, tanto código por escribir, nuevas formas de cablear, de diseñar circuitos! Las tecnologías digitales incorporaron el gen hacker en su ADN desde el principio. Otra que trencitos, las computadoras y las redes eran el paraíso de los hackers . Creo que tiene razón Harvey cuando dice que un hacker es ante todo un esteta, en el sentido griego del término, el de experiencia (de allí viene la palabra anestesia). El hacker no se plantea mejorar el mundo desde un punto de vista moral o ético. Lo que se propone es que funcione mejor, que la experiencia del mundo sea mejor. Ni el dinero ni la intención de hacer daño figuran entre sus móviles. Diré más: pocas personas tienden a ser tan benévolas como un hacker . Su manía es que las cosas marchen bien. ¿Qué puede haber de malo en eso? Y llegaron los piratas En algún momento entre mediados de la década del 80 y principios de la del 90, cuando la cultura hacker empezó a aparecer en los medios, de la mano de la popularización de las PC, metió la cola la ética y la palabra hacker se asoció a los asuntos de la seguridad informática. No porque sí. El 2 de noviembre de 1988, Robert Tappan Morris, estudiante del (adiviná) MIT, quiso hacerse una idea del tamaño de la recién nacida Internet y lanzó uno de los primeros gusanos informáticos de la historia, conocido como gusano Morris (Morris worm). No tenía la intención de hacer daño, según declaró, pero explotaba varias vulnerabilidades de Unix (el sistema dominante en esa época). Además, cometió un error de programación. Un error fatal. En las 99 líneas de código del programa no había ninguna que verificara si en la siguiente máquina por infectar no había ya un gusano Morris corriendo. Por razones obvias el experimento se convirtió en epidemia y al menos el 10% de las computadoras que constituían la Internet de entonces (unas 60.000) se infectó. Saturadas sus memorias con copias del Morris, las máquinas dejaron de funcionar. El incidente fue tan grave que motivó la creación del Computer Emergency Response Team (CERT) , y Robert Morris fue el primer caso de una sentencia firme por fraude informático. De modo que un estudiante del MIT, ese lugar lleno de hackers , había causado la primera epidemia electrónica de que se tenga memoria. No se necesitó mucho más para que hackear rotara al cuadrante peyorativo y para vincular hacker con alguien que se pasa todo el día frente a una computadora comiendo pizza, tomando gaseosas y tratando de invadir sistemas. Una mala interpretación del significado original, pero bueno, "los hackers son los que andan en eso de las computadoras, ¿no?" Ese, me imagino, fue el proceso mental que disparó la mutación semántica. En 1988 pocas personas sabían de qué se trataba eso de la informática; Internet ni siquiera era de acceso público. Eran cosas de hacker . Los medios no hicieron sino reflejar el espíritu de los tiempos y la bella y bondadosa palabra hacker se convirtió en sinónimo de vandalismo. Una pena, pero no fue lo único. También la sociedad despertaba a un hecho abrumador: los hackers poseían un poder notable, casi mágico. Eso suele dar miedo. En 1991 el tufillo ilegal ya estaba instalado en el significado de la palabra hacker . Ese año, por ejemplo, salió un libro titulado Cyberpunk: forajidos y hackers en la frontera informática, de Katie Hafner y John Markoff, ambos de The New York Times. Morris es uno de los tres personajes retratados. Los otros dos son Kevin Mitnick y Hans Heinrich Hübner, del Chaos Computer Club de Hamburgo. En 1995 se estrena la película Hackers , un ejercicio en estereotipos espantoso (Rotten Tomatoes le da un 34 por ciento), pero sintomático: la película hizo foco en la lucha entre hackers buenos y hackers malos, con lo que terminó de clavar a la espalda de la palabra hacker el componente ético. *** Sé que las palabras significan lo que las personas quieren que signifiquen. Por eso (o a pesar de eso) seguiré evitando usar hacker como sinónimo de delincuente. Tanto como pueda, digamos. No es fácil. Y lo haré por respeto a los miles de hackers que nos han dado desde Linux hasta la Internet y porque, para mí, la palabra es sinónimo de otra cosa. Es sinónimo de inteligencia.. Fuente

La minera junior canadiense U3O8 Corporation es uno de los máximos exploradores de uranio en Argentina, y ha consolidado este status luego de la adquisición de Calypso Uranium. Luego de esta combinación empresaria, U3O8 Corporation está desarrollando una estrategia de crecimiento en el país, para que el depósito Laguna Salada (provincia de Chubut) pueda convertirse en un potencial productor uranífero en el corto plazo, a bajo costo. En paralelo a ello, la compañía ejecutaría una importante secuencia de proyectos exploratorios. Laguna Salada podría ser puesto en producción utilizando técnicas de minado y procesamiento que cumplimentarían con los fuertes requerimientos medioambientales establecidos por la provincia patagónica. El depósito se localiza a tres metros de la superficie, por lo que no requiere de voladora o trituración. La compañía anticipa la actualización de un Estudio Económico Preliminar para fines de 2013, el cual prevé una operación en superficie continua, donde la grava es recogida en una zaranda rotatoria cilíndrica para separar los guijarros del mineral fino. Los guijarros serían devueltos a la zona excavada, contorneados para recrear la topografía original, y recuperados mientras que la operación mineracontinúe en el área adyacente. El material mineralizado de grano fino se lixivia con una solución alcalina para extraer el uranio y vanadio. Además de los descubrimientos realizados por U3O8 en Laguna Salada, ello sirve también para aumentar el potencial exploratorio: la compañía posee concesiones estratégicas en otros proyectos adyacentes, incluyendo los dos mayores depósitos uraníferos de Argentina: Cerro Solo y Sierra Pintada, ambos propiedad del estado nacional. El estado nacional está perforando en Cerro Solo, y luego de la compra de Calypso Uranium U3O8 se ha posicionado estratégicamente en este distrito minero. Otra importante empresa como Cameco estaría perforando con otro socio en Joint Venture. En la provincia de Mendoza, con la adquisición de Calypso, U3O8 ha aumentado su posicionamiento en el antiguo centro productivo, el mayor depósito uranífero de Argentina. En las cercanías hay un alto potencial. Finalmente, en el distrito Huemul (provincia de Mendoza), ha aumentado su participación en una zona donde el estado nacional explotó el depósito Huemul, una mina histórica que produjo uranio, cobre y vanadio. Con Laguna Salada como proyecto más desarrollado, seguido por una cadena de prospectos, U3O8 Corporation está en condiciones de contribuir con la cantidad de uranio necesaria por los reactores nucleares argentinos, dejando de importar el combustible nuclear y depender de otros países, disminuyendo los costos. Dioxitek, eje del debate durante la Asamblea Ciudadana realizada el jueves 24 de abril de 2014 Con la presencia de referentes de reconocidas organizaciones ambientalistas nacionales e internacionales y miembros de la Comisión de Derechos y Garantías del Senado nacional se desarrolló en la noche de ayer una conferencia que amplió información sobre el proyecto nuclear argentino que el gobierno provincial pretende instalar a unos 16 kilómetros de la Ciudad Capital según habían expresado referentes del gobierno. El senador Luis Naidenoff fue el coordinador del encuentro La denominada Audiencia Ciudadana organizada por el presidente de esa comisión de la Cámara Alta, Luis Naidenoff, fue identificada como “Los derechos humanos y la contaminación ambiental. Caso Dioxitek”. La cita se desarrolló en los salones de La Cascada iniciando pasadas las 20:00 Hs., bajo la modalidad de trabajo que incluyó la realización de ponencias y el posterior intercambio de preguntas inherentes al tema. Fueron invitados funcionarios provinciales y de la ciudad además de miembros de la empresa estatal mencionada además de la CNEA. Desde la organización, se adelantó la invitación a autoridades provinciales y de la ciudad, además de la empresa Dioxitek y de la Comisión Nacional de Energía Atómica (CONEA) “para que la participación sea plena”, aseguraron desde la organización. En cuanto a los expositores, el encuentro reunió a Raúl Montenegro, presidente de la Fundación para la Defensa del Ambiente (FUNAM); Juan Picolotti, asesor legal del Centro de Derechos Humanos y Ambiente (CEDHA); Soledad Sede, representante de Greenpeace; GretelSchaj, representante de Los Verdes y; Juan Schroeder, presidente de Red Emergencias Ambientales. Tomó la palabra el ambientalista Raúl Montenegro que manifestó que “el proyecto se cayó” tanto en las ciudades de Río Tercero y Embalse además que denunció a la CNEA por no controlar la contaminación del arroyo Tigre. Norma Morandini Previa a la exposición, la senadora nacional por Córdoba Norma Morandini dialogó con Radio Uno y El Comercial sobre su participación en el marco de la Comisión de Derechos y Garantías del Senado en la audiencia que se desarrolló en la noche del jueves. “Milito con los derechos humanos y pido que se garantice el acceso a la información y el derecho al ambiente sano. No venimos a debatir sobre energía nuclear sí o no. Venimos a hablar sobre la situación cordobesa en donde, la empresa estatal Dioxitex que depende de la CNEA, deja un residuo tóxico reconocido por la misma comisión nacional mencionada”, dijo agregando que desde 2005 la comisión tiene un programa de recolección de residuos. “La cuestión es tener las garantías de seguridad que la ciudadanía debe demandar. En este caso, de una planta que en el caso cordobés, hemos peleado con ambientalistas, legisladores desde hace muchos años para que se saque la planta de donde estaba”, remarcó Morandini comentando que Dioxitex estaba en plena ciudad de Córdoba. “Dioxitex, en Córdoba, ha dejado toneladas de la denominada cola de uranio que es un residuo tóxico que queda del tratamiento del uranio con un proceso complejo pero lo que si es cierto es que muchos kilos de uranio están presentes con radioactividad”, sostuvo la senadora, quien ante la pregunta sobre si hay estudios de impacto directo en la salud de la población sobre la planta de procesamiento de uranio en la capital cordobesa, respondió: “No hay estudios serios que avalen una respuesta certera”. Luis Juez Otro de los miembros de la Comisión de Derechos y Garantís del Senado de la Nación que llegó a Formosa anoche fue el cordobés Luis Juez, quien dialogó con Radio Uno y El Comercial en su condición de anterior Intendente de la ciudad de Córdoba. “Vengo a Formosa como ciudadano. En su oportunidad, en mi ciudad hubieron denuncias de vecinos y la comuna debió intervenir en un allanamiento en un lugar con olores nauseabundos”, dijo al referirse a un viejo depósito con elementos químicos. “Hay un inconveniente serio con el enterramiento sanitario de la cola de uranio que es el desecho de los procesos de Dioxitex. Lo primero que se nos aconseja es no tocar algo de eso por posibles efectos”, declaró el entrevistado que comentó que hay muchos reclamos al estado nacional para que haya una reubicación de la empresa. “Córdoba no pudo discutir sobre la instalación. No fuimos parte de un debate para algo que generó una contaminación importante dentro de la ciudad, es importante que haya una discusión sobre esto”, prosiguió. Consultado sobre la iniciativa que recobró fuerza tras la reunión con representantes de Emiratos Arabes para compartir conocimiento y tecnología con ese país y el Paraguay entre otros y su análisis sobre la situación, Juez opinó que es necesario analizar todos los proyectos dentro de la iniciativa de la promoción de la energía nuclear. “Hay que ganar en prudencia, no podemos dejar atado a otro gobierno lo que se va a hacer ahora. Puede haber otra mirada en el futuro sobre esta materia. El Senador Naidenoff me pidió que lo acompañe en esta iniciativa y lo hice con mucho gusto”, declaró Juez. Fuente 1 Fuente 2 Fuente 3

A pesar de que aumentan las chances de un default duradero y de ser un claro desacato a los fallos del juez Thomas Griesa, Cristina Kirchner anunció un proyecto de ley que contempla el pago a los acreedores en la Argentina. La iniciativa crea un fideicomiso y remueve al banco de Nueva York como agente de pago. La presidente Cristina Kirchner anunció este martes por la noche el envío al Congreso de un proyecto de ley, que autoriza al Ministerio de Economía a "remover al banco de Nueva York como agente de pago de bonos de acreedores", y designar "en su lugar a Nación Fidecomiso". En un mensaje emitido por la cadena nacional de radio y TV la Presidente aclaró que los tenedores de bonos que adhirieron a las reestructuraciones de deuda en 2005 y 2010, "podrán elegir un fideicomiso tal como lo establece sus derechos". La jefa de Estado informó que el artículo 2 del proyecto de ley apunta a "implementar instrumentos legales que permitan el cobro de los servicios correspondientes al 100 por ciento de los títulos públicos". Fuente
Por Miguel A. Semán En este instante millones de niños son adiestrados para ingresar al ejército de los consumidores del mundo. A un click de todo y a medio milímetro de la nada, rehenes de sus televisores, reciben mensajes destinados a implantarles la necesidad de las necesidades inútiles. Condenados a comer sólo para morir, se parecen a los pollos criados en masa, inflados a fuerza de antibióticos y hormonas. A la misma hora, en sus casas o a la intemperie, otros millones de niños reciben la misma información. Otro click les tienta la mano. Al lado del hambre visceral les crecen hambres de amores imposibles. No saben que les inculcan un credo sin alma. La publicidad global, unánime como la lluvia, cae sobre todos, aunque nos moja distinto. Los europeos del norte prohibieron la publicidad dirigida a menores de 12 años. Acá, en Sudamérica, Brasil hizo lo mismo. Sin embargo, entre 2008 y 2010, los anunciantes de productos infantiles invirtieron en la televisión europea más de 500 millones de euros. Los chicos de clase media y media alta no sólo son las divisiones inferiores del mercado; ya hoy, sus decisiones determinan el consumo familiar y los adultos interpretan la adhesión de un hijo a una marca como un rasgo de personalidad. Los que tienen la ñata contra el vidrio no esperan que nadie les aplauda los deseos. Los padres no dan para sostén de esperanzas. Los semáforos se les clavan en un rojo eterno, salvo cuando venden flores o pescan monedas y la esquina se llena de verdes apurados. El cordón de la vereda es la butaca. En la pantalla: dos lunas en eclipse. Jirones, harapos, camuflaje. Y al final, toda la tristeza. Pero nadie ha nacido para amante eterno de tanta tristeza. Ellos miran la película del cielo. Acá en la tierra, en los pies curtidos, es invierno con zapatillas rotas. Si fueran nuevas destellarían como diamantes obscenos. En casi el 30 % de los spots televisivos aparecen niños, en la mitad no son consumidores del producto ni destinatarios del mensaje. Funcionan como soportes de símbolos gastados: inocencia, fe, ingenuidad. Sebos del consumo sin culpa y formas de explotación infantil legitimadas por la esponja insaciable del éxito. Cuando el mensaje les está destinado, el juego es aún más siniestro. Los publicistas establecerán las pautas fundacionales en la niñez eterna de los espectadores. Todo aquello que no haya sido anunciado y recomendado cargará con el estigma de trucho y marginal. Marginales y auténticos, en su azul de frío, los no mostrados no encuentran la forma de ganarse el pan del día. Y si la encuentran los explotan en la peor de las negruras. Si protestan o muestran apenas la punta de un derecho se les dice que el trabajo infantil está prohibido. Después de todo, en un país civilizado no puede haber un chico que trabaje. ************************************************************************************************************************ Postdata Ezequiel Ferreyra murió de cáncer a los 6 años. Desde los cuatro manejaba productos agrotóxicos en la mayor granja exportadora de huevos del país, ubicada en Pilar. Consultado sobre el tema el líder de la UATRE dijo que desconocía el caso y que “un chico de esa edad no puede trabajar” A casi nadie le interesó el tema. Ninguna publicidad le dio alas a esta muerte. Sin embargo Florencia Mujica filmó “La cáscara rota”, documental que se vio en el cine Gaumont desde el 24 al 30 de abril de este año. Apenas una semana. Para los consumidores de publicidad no existió. Como para el secretario de la UATRE la muerte de Ezequiel. Los grandes medios ni siquiera se enteraron. Y está bien que así sea, la función de los grandes a lo largo de la historia se ha limitado a restarle importancia a las cosas de los chicos. Fuente
Los menores son obligados a ir a campos de entrenamiento terrorista ubicados en la ciudad siria de Raqqa. Un reportaje de la cadena siria Alikhbaria Syria TV mostró las fotografías de un niño enmascarado que sostiene un chuchillo en la mano, y que tiene a sus espaldas una bandera del Estado Islámico, y con la otra mano agarra una muñeca. En la misma escena se observa a la muñeca en el piso con la cabeza arrancada. link: https://www.youtube.com/watch?v=KcWuBeNdZ_4 De acuerdo con este medio, los niños que viven en los bastiones terroristas sirios están siendo entrenados para practicar decapitaciones. De acuerdo con el portal independiente Syria Deeply, el protagonista de las fotos se llama Mohammad, un chico de 13 años que vive en Raqqa, ciudad siria conquistada por los yihadistas, y que fue obligado a asistir a un campo de entrenamiento terrorista para menores de edad. Cuando su padre se opuso, los terroristas amenazaron con matarlo. Luego Mohammad se fue al campamento, donde, según su padre, "les lavan el cerebro a los niños". Después de su regreso, su madre dijo que se sorprendió al encontrar en su bolsa una muñeca rubia de ojos azules, vestida con un uniforme color naranja (similar al que usan los presos de Guantánamo) junto con un cuchillo grande. Cuando encaró a Mohammad, él le dijo que el director del campamento había distribuido muñecas entre los menores y les pidió que las decapitan. Es más, les aconsejó que se cubrieran el rostro al perpetrar la decapitación. De acuerdo con Syria Deeply, los padres de los demás niños que asistieron al campamento corroboraron la historia que contó Mohammad. Según los residentes de Raqqa, los yihadistas promulgaron en la ciudad leyes que prohíben los juegos infantiles tradicionales y promueven el reclutamiento de los niños. Poco después del regreso de Mohammad del campamento del Estado Islámico, su padre decidió que la familia debía abandonar Raqqa. Reunieron las pertenencias que pudieron y huyeron a la ciudad turca de Urfa, convirtiéndose en refugiados. Fuente
Héroes que han salvado a millones de personas en sus submarinos, sus centrales nucleares y sus laboratorios Alan Turing, fotografiado en 1951. Cordon Press Aunque salvar el mundo puede parecer propio de películas protagonizadas por superhéroes, espías y agentes secretos, hay personas (reales) que ayudaron a que millones de personas sigamos vivos, según este hilo de la red social de preguntas y respuestas Quora, que intenta responder a la cuestión: "¿Puedes nombrar a alguien que realmente haya salvado el mundo?". 1. Stanislav Petrov (1939), el hombre que no hizo nada Petrov era un teniente coronel que el 26 de septiembre de 1983 estaba a cargo del búnker Serjupov-15, donde se coordinaba la defensa aeroespacial rusa. A las 00:14 horas un satélite dio la alarma: Estados Unidos había lanzado un misil balístico intercontinental desde una base de Montana. Alcanzaría la Unión Soviética en 20 minutos. El protocolo obligaba a Petrov a responder a ponerse en contacto con sus superiores e informar del ataque para que la Unión Soviética pudiera responder. Este ataque era creíble: los soviéticos habían derribado hacía poco un avión surcoreano que volaba en espacio aéreo ruso y la OTAN había respondido con ejercicios militares. La guerra fría seguía en pie. Pero Petrov tenía sus dudas: ¿por qué un solo misil? Lo normal sería que el ataque fuera total, motivo por el que siguió sospechando que se trataba de un error después de que los ordenadores indicaran que había otros cuatro misiles volando hacia el país. Informó a sus superiores de que había habido un error, a pesar de que no las tenía todas consigo. Como recoge la BBC: "23 minutos más tarde me di cuenta de que nada había ocurrido. Si hubiera sido un ataque real, ya lo sabría. Fue un verdadero alivio". Stanislav Petrov, premiado en Alemania en 2011. Cordon Press 2. Edward Jenner (1749-1823), 530 millones de personas salvadas Jenner inventó la primera vacuna, la de la viruela. Llevó a cabo sus primeros experimentos en 1796, siguiendo la idea que le vino tras oír que las lecheras que habían sufrido la viruela del ganado, una enfermedad más débil, no contraían la viruela. A pesar del éxito de sus pruebas, nadie tomó en serio a Jenner y fue objeto de burlas durante años hasta que a principios del siglo XIX se confirmó que tenía razón y fue honrado como se merecía. El número de vidas salvadas que citan en Quora es un cálculo de Science Heroes, basándose en el número de muertes por millón que causaba la enfermedad. Jenner estaría quinto en una lista liderada por Fritz Haber y Carl Bosch (desarrolladores del proceso de síntesis del amoniaco que permitió la fabricación de abonos artificiales), Karl Landsteiner (descubridor y tipificador de los grupos sanguíneos) y Richard Lewisohn (quien ideó el método para evitar que la sangre destinada a transfusiones coagulara una vez extraída). 3. Clair Cameron Patterson (1922-1995) y el aire limpio Además de otros logros científicos, como el cálculo de la edad de la Tierra en 4.555 millones de años, Patterson llamó la atención sobre los niveles de plomo procedente de fuentes industriales en el medioambiente y en nuestra alimentación, a partir de un primer informe publicado en 1965. Sus esfuerzos llevaron a quitar el plomo de la gasolina, por ejemplo, y también a que se le criticara y le retiraran fondos de investigación. Gracias a su trabajo, en 1970 se aprobó la Ley de Aire Limpio en Estados Unidos, país que se retiró la gasolina con plomo en 1986. 4. Gertrude B. Elion (1918-1999), contra la leucemia, la malaria y el sida Gertrude B. Elion ganó el Nobel de Medicina de 1988 por sus “descubrimientos de los principios clave sobre el desarrollo y el tratamiento de medicamentos”. Frase que suena muy bien, pero que en realidad se queda corta si tenemos en cuenta que sus descubrimientos incluyen el primer tratamiento contra la leucemia, el primer agente inmunopresor usado en el trasplante de órganos, un medicamento contra la gota, otro contra la malaria, uno contra meinigitis y otro contra el herpes. Combinó este trabajo con su doctorado, cuyos cursos seguía por la noche: no tener el título suponía una desventaja, pero tampoco podía dejar su empleo. Una vez se retiró, sus métodos de investigación permitieron a su equipo el desarrollo del fármaco AZT para el tratamiento del sida. Gertrude B. Elion en 1991. Wikipedia 5. Vasili Arkhipov (1926-1998) o la importancia de la sangre fría durante las crisis El 27 de octubre de 1962, durante la crisis de los misiles de Cuba, varios destructores de la armada estadounidense comenzaron a lanzar cargas de profundidad para obligar a un submarino soviético a emerger e identificarse. Las cargas produjeron un apagón del sistema y subió la concentración de monóxido de carbono, lo que produjo que algunos marineros se desmayaran. El capitán del submarino, Valentin Grigorievitch Savitsky, dio por hecho que la guerra había comenzado y quiso lanzar un torpedo nuclear. El submarino había sido informado de que las cargas eran de prácticas, pero esa información no le llegó. Este torpedo que apuntaba al portaaviones Randolf hubiera dado inicio a una guerra nuclear, incluyendo una respuesta prevista del Pentágono para estas situaciones que hubiera supuesto el lanzamiento de 5.500 cabezas nucleares que apuntaban a un millar de objetivos. Los tres oficiales de a bordo tenían autorización para lanzar el torpedo si lo acordaban por unanimidad, dada la dificultad para establecer comunicaciones con Moscú. Sólo Arkhipov se opuso y finalmente persuadió al capitán a que emergiera y esperara órdenes de Moscú. La historia se hizo pública en 2002, 40 años después de la crisis. Thomas Blanton, director del Archivo Nacional de Seguridad de Estados Unidos, dijo que “la lección que podemos aprender de esto es que un tipo llamado Vasili Arkhipov salvó el mundo”. Había muerto cuatro años antes. Vasili Arkhipov, ya como viceadmirante. Familia Arkhipov / Wikipedia 6. James Harrison (1936), el hombre que ha salvado a millones de bebés La sangre de este australiano apodado “el hombre con el brazo de oro”, contiene un anticuerpo muy poco habitual que se puede usar para tratar a los bebés con la enfermedad de Rhesus, un tipo grave de anemia causado por incompatibilidad entre la sangre del feto y de su madre. Ha donado sangre un millar de veces en 56 años, salvando a dos millones de bebés. Su sangre también se ha usado para desarrollar una vacuna que salvará a bebés para siempre. Comenzó a donar cuando cumplió los 18 años, después de recibir el 13 litros tras una operación cuando tenía 13 años. 7, 8 y 9. Alexei Ananenko, Valeri Bezpalov y Boris Baranov: una misión suicida en Chernobyl Unos días después del accidente nuclear de Chernobyl, una parte del reactor nuclear se calentó hasta llegar a los 1.200 grados, amenazando con derretir la base de la cámara en la piscina de agua, lo que podría haber provocado una explosión que hubiera agravado aún más la catástrofe. Estos tres hombres se presentaron voluntarios para una misión suicida: se metieron en la piscina y la drenaron activando una válvula manual. Murieron poco después por los efectos de la radiación, pero habiendo evitado que la radioactividad alcanzara toda Europa. 10. Alan Turing (1912-1954), descifrando a los nazis Este matemático, criptógrafo y científico de la computación dirigió la sección Naval Enigma durante la Segunda Guerra Mundial, cuyo objetivo era descifrar los códigos nazis, sobre todo los de la máquina Enigma, cosa que logró gracias a su máquina Bombe. En 1942 ya descifraban decenas de miles de mensajes cada minuto. Se calcula que sin este logro, la guerra habría durado dos años más, causando otras dos millones de muertes. Este trabajo fue secreto hasta los años 70. Turing fue recompensado con una condena por homosexualidad y un tratamiento de castración química. Se suicidó comiendo una manzana impregnada en cianuro potásico. Una máquina Enigma, cuyo código descifró Alan Turing. Cordon Press Fuente