miércoles, 23 de julio de 2008

FRASECICA

(SERGIO)

Mirando por mi ventana, vi al mar brillar con la luz del alba, pense en silencio y no me arrepenti de nada.
(SERGIO)

Hola a todos y a todas, me gustaria que me dijerais vuestra opinión, en los comentarios del blog de insata, sobre que os parecen las poesias que escribo y también me gustaria saber, si creeis, que algun día puedo hacer mi sueño realidad de ser escritor o no. Yo estoy muy ilusionado con este tema, ojala algún día, pueda hacer mi sueño realidad. Os animo a que me digais vuestra opinión al respecto.

martes, 22 de julio de 2008

(Juan Antonio)

Hola, no sé si os habrá pasado alguna vez o sabéis algo pero llevo unos días que me llama un número privado, da dos o tres tonos y cortan. Hoy lo he cogido dos veces y cuelgan o no contestan. Me da miedo que sea algún número de eso que te coge la línea y te cobran lo que llamen.

SAVEIS SI LLAMO A MOVISTAR ME DARAN LA SOLUCION

FENOMENOS EXTRAÑOS ME LO CONTO UN AMIGO MIO JUAN ANTONIO

Como yo lo recuerdo, hace ya unos cuantos años. Cuando todavia estaba viviendo con mis padres, es decir en su casa. Una de tantas noches en las que me quedaba solo, comenzaron una gran variedad de fenomenos extraños. El primero y no menos importante sucedio cerca de la media noche. Yo me encontraba en el salon de la casa viendo la television. Como no es raro estaban emitiendo uno de esos programas sonnifero tipicos de la epoca. De forma inocente e inconsciente se me ocurrio decir en voz alta lo siguiente: ¡que rollo, voy a cambiar a canal sur a ver que hay!. Y antes de que hubiera cogido el mando a distancia la television se cambio no se como a esa misma cadena que yo habia nombrado. Como es logico los pelos se me pusieron como escarpias, y me levante. tuve la sensacion de que alguien me observaba gire la cabeza y vi como se encendia la luz del pasillo. Con cierta valentia fui a apagar la luz y antes de llegar a hacerlo vi como se caian dos libros desde la estanteria que dificilmente podian moverse ya que estaban sujetos por otros libros que estaban a los lados. Despues de esto cogi las llaves y sali por patas a casa de mis tios. No tenia intencion de dormir esa noche en casa.

LOS PÁJAROS DE MIS ENCANTOS

(SERGIO)

Hay pájaros de mis encantos, ¿que tenéis, para alegrarme la vida?

Si vuestras melodías, llevan todo lo que quiero escuchar, ¿qué más puedo pedir?

Los momentos que suelo pasar, todavía no han caducado, pues mientras mostréis vuestra libertad, mi corazón, no dejara de latir de felicidad.

Ahora os miro y mi imaginación, me hace ver, lo más deseado y es el verme participando en una aventura, en la que sin vuestros cantos, no me sentiría, el príncipe de la naturaleza.

Quiero ir por el buen camino, para así poder verme salvado de cualquier asunto negativo, evitando cualquier sollozo de impotencia.

Sin vuestra presencia, todo hace pensar, que la tierra también llora.

No dejare de escucharos, ya que si hago lo contrario, me sentiré incomodo con mi realidad.

El presente es lo que cuenta, porque las emociones vividas, crean el futuro más inmediato.

Por eso no dejo de pasar un solo día, sin ver vuestros plumajes de colores, en la que halle la razón, para no dejar de creer, en vuestra forma de hacer a la vida, más interesante.

En la puesta de sol, solo pienso en veros brillar, para así, poder veros colorear al cielo, de vuestro más alegre movimiento.

El mejor premio que podéis obtener, es el de poder observaros, como conquistáis al mundo con vuestra belleza y también da gusto, agradeceros, todo lo que hacéis, cuando emocionáis a la gente, con toda esa alegría, que lleváis dentro.

AGUA DEL MAR

(SERGIO)

Agua del mar, sois tan limpia, que se os mira con encanto.

Eres tan relajante, como ver al alba por la mañana.

Si pienso en vuestra orilla, el tiempo se me pasa tan despacio y a la misma vez es tan bonito, que da gusto el poder formar parte, de esos detalles, que te da la naturaleza.

Siempre me he preguntado algo en mi interior y es el poder saber, que se ve más allá de vuestros horizontes.

Según mis presentimientos, quizás se vea la vida más hermosa.

Pienso que estoy destinado, a no dejar escapar las oportunidades, que me brindan los momentos más dulces.

No hay nada más especial, que el poder bañarme en vuestras aguas, ya que ahí, no existe la tensión y además se agradece el bienestar que dais.

La inspiración no la pierdo, gracias a vuestra calma contagiosa, que hace que me oriente y aumente mi alegría.

Si a veces los sueños parece que nunca terminan, ¿que será de los momentos que nunca se olvidan?

Las respuestas se hallan en los corazones de la gente, pues de lo contrario, no existiría el amor, en los buenos momentos vividos.

Dejándome llevar por la musiquilla, que forman las olas que producís, me di cuenta de lo tierno que es, el poder aprender cosas, que permanecerán en mi memoria, para toda una vida.

Ahora que os he declarado mi amor eterno, no quiero perder el contacto, que nos ha unido para siempre, pues el verano es algo que se recuerda fácilmente y por el que siempre nos gusta, lo que vemos y lo que sentimos, ya que mi suerte es el poder haberos conocido y la vuestra, el haberos hecho, uno de los mejores puntos de vista, en el que siempre se os ha tenido en cuenta, como algo, que nunca se olvida.

lunes, 21 de julio de 2008

Mi primer dia de practicas

Hola a todos/as como hos prometi estoy escribiendo para manteneros informados, de como a ido mis andanza ante el mundo laboral.

La empresa esta actualmente transladandose a la Inovadora, pero aun así, hay trabajo por hacer, mis tareas son sencillas, me encargo del franqueo de las cartas, clasificación y de rellenar los acuses de recivo. Parece poca cosa, pero hos aseguro de que hay vastante por hacer.

Nada mas me queda, que decir por hoy, pero eso si, espero enterarme dentro de poco que haya salido alguien mas a bolsa de empleo o con empleo.

P.D. Agradecer a Carmen Maria y a Juana, el que hayan hecho posible mis salida a bolsa, gracias a los conocimientos adquiridos, por ellas dos.
Jose Antonio Gimenez Ayllon

domingo, 20 de julio de 2008

Juan Antonio


mi grupo favorito depeche mode JUAN ANTONIO

A QUIEN MAS LE GUSTA ESTE GRUPO SI A ALGUIEN LE GUSTA QUE PONGA UN COMENTARIO SI NO ES MUCHO PEDIR............JEJEJE

Juan Antonio

perdon eso de depeche mode le he dado sin querer a subir antes de poner la foto

mi grupo favorito depeche mode

viernes, 18 de julio de 2008

VIRUS DEL MESSENGUER JUAN ANTONIO

Desde hace unos días, miles de usuarios están siendo infectados con un peligroso troyano a través del programa de mensajería instantánea MSN Messenger. "Esta es la foto nuestra que voy a poner en MySpace", "Voy a subir la foto de tí y de mí", "oye voy a agregar esa foto a mi blog ya", "jaja recuerda cuando tuviste el pelo asi" son algunas de las frases que envían los usuarios infectados y que provocan que otros confiados acepten el archivo adjunto en "IMG-0012" .rar que finalmente es un virus. El objetivo del troyano es capturar el ordenador para que pueda ser controlado de manera remota por un tercero y de ese modo emplearlo para realizar ataques informáticos u otro tipo de acciones que puedan perjudicar al usuario infectado.


De momento el virus está causando estragos en varios países de América Latina, pero en España también se está haciendo notar. El tipo de frases que envía son coloquiales y provocan que el usuario confie en el archivo y decida descargarlo. Se recomienda siempre preguntar a nuestro contacto si nos está realmente enviando algún archivo y sobre todo hay que tener cuidado con las extensiones porque el programa puede filtrar los .exe o utras extensiones peligrosas pero los archivos comprimidos en .rar o .zip sí permite enviarlos y pueden contener código malicioso.Ejemplo de usuario infectado por el virus Soluciones a la infección:1) Reiniciar el ordenador en modo seguro2) Desinstalar Messenger3) Buscar IMG-0012.zip (o .rar) en todo el sistema y borrar todos los que había.4) Abrir regedit y buscar IMG-0012.zip (o .rar), borrando todas las claves donde aparezca.5) Reinstalar Messenger6) Reiniciar a modo normal.Varios usuarios comentan que usar el programa Messcleaner y después pasar el Kaspersky soluciona el problema también, aunque la mejor solución siempre es la prevención.

jueves, 17 de julio de 2008

LAS PALABRAS QUE NO SE PUDO LLEVAR EL VIENTO

(SERGIO)

Todos los días pensaba en las palabras, que me expresaba mi dulce princesa y que no se las podía llevar el viento.

Pues en ellas, se notaba el noble mensaje, que me quería transmitir.

Los sentimientos que nos unían, eran como ver a nuestros corazones, latiendo a la misma vez.

Que bonito era todo, ya que se hallaba toda la suerte, con solo dejarse llevar, por los sueños.

Nuestra vida era, como cuando sientes, que nada toca a su fin y ves muchas cosas agradables, que te hacen despertar con una sonrisa.

Saborear todo lo bueno que hacías y no olvidarlo, te hacía verte rodeado de cariño.

Cuándo no me decidía entre el sol o la luna, llegue a darme cuenta un tiempo después, que en realidad no existían diferencias, pues ambos son mágicos y con ellos, se ven nacer nuevas ilusiones.

Sabía que todo a su debido tiempo, te hacia esperar con paciencia, lo que más deseabas.

De todos los deseos que tenía, uno de mis preferidos, era el de poder escuchar a mi niña, que hacía bailar a las estrellas, con una sola palabra.

Nuestro destino era de colores, pues cada día veíamos en el cielo, al arco iris.

El mar estaba congelado, pues podíamos patinar en el y recorrerlo con toda la emoción, en donde por cada beso que nos dábamos, se empezaba a derretir el hielo.

Después de eso, nos caímos al agua, pero la fe en nuestro amor, nos elevo al cielo, ya que nos evaporemos, a la misma vez, que nos abrazábamos.

Una vez allí, nos dijimos frases románticas y los ángeles lloraron de alegría.

Estábamos sintiendo una dulce sensación, que nunca olvidaríamos.

Dios nos vio y nos lanzo un beso, que nos hizo volar, cada vez más alto.

Tuvimos la suerte de comprobar, que las fantasías existían y con ellas, también se potenciaban, nuestras creencias más mágicas.

Estábamos destinados ha soñar y jamás ha despertar, así era nuestra vida.

Pues cada vez que nos veíamos juntos, no había nada ni nadie, que nos pudiera molestar, ya que comprobemos, como los sueños, ha veces, se hacen realidad.

que es el amor (Juan Antonio)

1.)La magia del primer amor es nuestro desconocimiento de que puede tener fin.2.)Cuando no se ama demasiado no se ama lo suficiente El verdadero amor solo se encuentra en la persona que sabe amar y se deja amar 4.)Aprendemos a amar no cuando encontramos a la persona perfecta, sino cuando llegamos a ver de manera perfecta a una persona imperfecta5.)Rie el amor al nacer, piensa el amor al crecer, llora el amor al morir y entristece al recordar.6.)Donde existe un gran amor siempre se producen milagros7.)El amor es como una goma. Uno tira de una punta,y otro de otra.Cuando uno suelta, le da al otro en las narices.8.)El amor es lo que te hace inolvidable y lo que ayuda a saber que estas vivo amor es una nube formada por el vapor de los suspiros.10.)El amor no tiene definición, por que definir es limitar y el amor no tiene limites11.)Cuando se deja de amar?Cuando se empieza a amar nuevamente12.)El amor mas duradero es el amor no correspondido13.)Es tan corto el amor y tan largo el olvido14.)El amor es lo mas deseado en la vida, el amor causa dolor pero en su momento alegria.Sin el no podemos vivir y con el no sabemos vivir pero al final de todo, el amor es nuestra razon de existir.15.)El amor es como la muerte. Algun dia nos tiene que llegar16.)El amor es un sentimiento que nunca se puede olvidar y cuando lo llevas dentro jamas lo podras sacar17.)Lo contrario del amor no es el odio, sino la indiferencia18.)Cuando amas de verdad el corazon se convierte en tu razon19.)El amor es un santo perfume quien lo respira prefiere ahogarse antes que expulsarlo20.)Amor es la razon de vivir y una vida sin amor no es vida

lalmoborllini murcielago (Juan Antonio)


(Juan Antonio)

LLamadas ocultas y acoso telefónico, empresas de telefonía móvil niegan rechazo llamadas no identificadas (Juan Antonio)


Muchas personas reciben llamadas en sus teléfonos tanto fijos como móviles llamadas no identificadas, a través de un numero oculto. Principalmente ante estas situaciones no se sabe ciertamente como reaccionar.
No ayuda de mucho la pasividad que mantienen las empresas telefónicas, ya que el medio telefónico es el más utilizado por los acosadores a diferencia del acoso por Internet, este es mucho más personal, significa que el acosador ha estado investigando o ha entrado en contacto directo con la persona.
Sin embargo, Telefónica, actualmente ofrece un servicio de rechazo de llamadas anónimas, eso sí, con un coste adicional por el servicio, algo que considero que actualmente con el alto indice de acoso debería de ser un derecho gratuito decidir si queremos recibir llamadas con identificación oculta o no.
Al menos, la telefonía fija, permite está opción, a diferencia de la telefonía móvil. Actualmente,empresas como Vodafone o Movistar, no solo no ofrecen ese servicio, sino que tampoco dan un motivo esclarecedor cuando se les pregunta que opción tienen frente al acoso de un numero entrante no identificado.
Personalmente me he puesto en contacto con la compañía Vodafone, para buscar un remedio ante esta situación, la solución que me ofrece la misma es denunciarlo en las oficinas policiales, que por otra parte es obvio que no hay denuncia posible si no hay numero al que denunciar.
Las compañías que niegan el servicio de rechazo de llamadas ocultas, ofrecen como unica posibilidad para resolver este problema la denuncia como he dicho antes, por lo que cuando dicha demanda llega al juez y se resuelve la misma con la empresa requiriendo los datos de las llamadas entrantes, el cliente ya se ha muerto de asco y a cambiado de numero y si es listo de compañía también.
Sinceramente, me pregunto, porque motivo pudiendo dar ese servicio para evitar molestias a sus clientes, deciden no darlo, y obligar al cliente a realizar tramites legales y costosos para conseguir erradicar el problema, un problema que en la mayoría de ocasiones, llega a provocar profundos daños emocionales y psicológicos.

miércoles, 16 de julio de 2008

El movil de ultima generacion




El nuevo movil que a lanzado appel.


por: Jose Ayllon

martes, 15 de julio de 2008

Juan Antonio


Juan Antonio

CONCURSO NACIONAL DE DISEÑOS NO ABURRIDOS Organiza: Fundación Murcia XXI. Diseño y ModaOBJETIVOS Promover la cultura del diseño de camisetas a través del descubrimiento de nuevos valores y la consolidación de los ya existentes.PARTICIPANTESDiseñadores de camisetas y /o cualquier otra disciplina, Estudiantes que estén cursando estudios relacionados con el diseño de camisetas u otra disciplina. En esta categoría se deberá hacer mención expresa del centro de estudios correspondiente.Requisitos: Podrán presentarse de 1 a 5 diseños por participante en ambas modalidades.Los diseños no podrán ir firmados y se presentarán en tamaño DIN-A4, con lema o título alusivo a cada una de las piezas.Con el mismo lema se acompañará un sobre cerrado en el que se incluirá la ficha de participación, el resguardo del ingreso de la cuota de inscripción y un breve curriculum (en el caso de los diseñadores será necesario acreditar el ejercicio profesional).Todos los trabajos deberán incluir una representación sobre planta, alzado y perfil, así como una perspectiva y su ficha técnica correspondiente.Se deberá presentar una maqueta real por cada uno de los trabajos participantes, es decir, la camiseta realizada y terminada para su posible uso.La técnica y los materiales empleados serán de libre elección.Plazo: hasta el 26 de FEBRERO de 2007.PREMIOS Para la propuesta ganadora se establece un premio de 3.000 euros en metálico y Diploma otorgado por la Fundación Murcia XXI, Diseño y Moda.Para el segundo premiado, diploma otorgado por Fundación Murcia XXI, Diseño y Moda.Criterios de elección:Innovación formal.Innovación en la utilización de los materiales.Cuidada presentación del proyecto.Posibilidad de realización técnica y producción.Originalidad, personalidad y creatividad.Web para mayor información: www.murciaciudad.com/mdna_bases.htm
(SERGIO)

Quiero decirle a mi compañera Paqui, que me ha gustado mucho su comentario, ya que es un muy buen consejo. Pero también quiero que sepa, que yo ya sabía, que la realidad, no es de color de rosa, solo que muchas veces, no me gusta verla. La realidad no es como uno piensa, por eso muchas veces me refugio en la fantasía, ya que ahí, si veo lo que me gusta, aunque yo se, que es algo irreal, pero esa alegría, que en ese momento siento, no me la quita nadie, ya que soñar es gratis.

Bueno, pues eso es todo.

Muchas gracias por el consejo.

lunes, 14 de julio de 2008

EL FUEGO QUE ARDE EN MI INTERIOR

(SERGIO)

El fuego que arde en mi interior, hace que piense en un amor, que nunca llega.

Pues los deseos, a veces, desaparecen en el olvido.

Mi alma sigue intacta, ya que mi corazón bombea, para crear las esperanzas.

Lucho y no me rindo, para así, poder conseguir lo que quiero.

Pero en mis ojos, se ve como aparecen las llamas, ya que la saliva de mi soñada amada, no me las apaga.

Ella no aparece y es difícil de ver, ya que a veces, creo, que no existe.

Sueños que se esfuman, creencias que se desvanecen, e impotencias, que se multiplican.

Es así como el cielo se oscurece y yo me convierto en una sombra.

Destinado a la locura y perdido entre el dolor de mi agonía.

Duermo, esperando respuestas, para así poder escuchar, los consejos, que me dan en los sueños.

Si pienso en positivo, puede ser, que se borren, todas mis pesadillas y vuelva a ver la bonita luz del día.

Pensar y pensar, eso es lo que mi mente, me enseña hacer, pero quizás, cuando actué, volveré a verme, rodeado de felicidad.

Cuando me sienta triste, tengo que valorar todo lo que provenga de un sentimiento positivo, para así, pode estar lleno de calma.

Si así me siento en paz, es que he elegido el mejor camino, que es cuando te sientes rodeado de cordialidad, ya que así, la tristeza desaparece y vuelves a estar lleno de mucha inspiración.

Ahora es cuando debo apagar el fuego, que hace que me derrita y me convierta en ceniza.

Porque todo llega en esta vida y no hay que perder la paciencia.

Es así, como te puedes llegar ha sentir, de una manera más cómoda, ya que si piensas como debes, las penas desaparecerán y no te volverás a deprimir.
(SERGIO)

Soñé con tocar el agua de los mares, después de eso, mire al cielo y cuando vi la nobleza que tenia, supe que más allá de verlo todo bonito, lo realmente importante, era poder saber, que el mundo esta compuesto, por la belleza, que nosotros mismos, le podemos dar.
(SERGIO)

Si por el campo miles de flores vi y supe que sus olores, me harían verme, lleno de un dulce estado de optimismo, ¿que sería cuando viera nacer un nuevo día, rodeado de miles de secretos, que me llevaran a las puertas de la gloria?, pues estaría tan encantado, como si viera al sol proyecta su luz a la luna, o como si el arco iris, dejara sus colores en las estrellas, para que estas, transmitan al universo toda su magia y después, se viera una lluvia de colores, en donde la gran beneficiada, seria la tierra.

domingo, 13 de julio de 2008

(Juan Antonio) la novia eterna

Toda mujer sueña con el día de su boda y mil fantasías pero que pasa cuando algo sale mal, de eso trata mi historia de eso y la tristeza que eso produce. Clara era de esas jovencitas que solo fantaseaban con el día de su boda y al lado de su novio se sentía feliz y protegida. Pero el día en que él le pidió que se casaran ella se sintió la mujer mas feliz del mundo, todo se preparó para la boda, hubo todos los preparativos para que la esperada ceremonia fuese la más hermosa e inolvidable del pueblo y valla que lo sería. Clara pertenecía a una familia adinerada ya que su padre era un empresario en el sector del textil, concretamente era experto en telas finas y de alta calidad. Su madre era la dueña del único almacén de maniquís del pueblo donde vendía las telas y prendas de vestir que le abastecía su querido esposo, allí tenía desde un calcetín hasta vestidos de novia.Clara escogió el vestido mas hermoso del almacén y todo estaba preparado para el gran acontecimiento del que ella fantaseaba y esperaba desde hacía mucho tiempo. Todo el pueblo fue invitado y Clara estaba tan nerviosa, llegó puntual al altar, pero se dio cuenta que su futuro esposo no había llegado. Pasaban los minutos y no había señas de él, hasta que una mujer apareció en la puerta de la iglesia y le dijo que su novio había huido con su hermana la noche anterior, Clara al oír esto comenzó a llorar su pena, desde ese día sólo lloraba, ni siquiera se había quitado el vestido de novia, su madre le decía que se quitase ese vestido y que viviera su vida, que era hora de superarlo, pero ella siempre le contestaba:-No mama, yo quiero ser una novia eterna.Para ella su vida ya no tenia sentido. Su madre al darse cuenta que ella deseaba quedarse así por siempre tomó una dura decisión .LA CONVERTIRIA EN UNA NOVIA ETERNA ya que al ver que ella comenzaba a morir de tristeza pensó en convertirla en maniquí para que así luciera su hermoso vestido por siempre y con el permiso de su madre los doctores comenzaron con su trabajo único en ese tiempo, cuando el trabajo estuvo terminado la colocó en su almacén.Dice la gente que por las noches ella sale de su aparador y recorre el almacén buscando venganza y cada persona se la encuentra después de la hora de cerrar no aparece al día siguiente, sólo aparece un maniquí más al lado de la novia.

El fin del mundo: 10 amenazas que podrían destruir la humanidad, según la ciencia (Juan Antonio)

ciencia
Cambios climáticos, epidemias, terrorismo, pandemias, meteoritos... algunos son más probables, otros menos, pero la posibilidad está ahí y es real. Diez científicos analizan estos riesgos.
Los humanos estamos bastante satisfechos por nuestros avances tecnológicos en los últimos siglos, e incluso por algunos avances sociales. Sin embargo, hay al menos diez amenazas que podrían hacer desaparecer a la humanidad de la faz de la Tierra en un suspiro, en pocos días o en unos meses. No lo dice un predicador loco: lo dicen diez científicos preguntados por la periodista Kate Ravolious para THE GUARDIAN. Más o menos probables, estas diez formas de extinguirse nuestra especie son, sin duda alguna, posibles. Y podría suceder en los próximos años.

1. Cambio climático

Nick Brooks, investigador del Centro Tyndall para la Investigación del Cambio Climático en la Universidad de East Anglia:

“A finales de este siglo es posible que los gases invernadero se hayan doblado y que la temperatura global haya aumentado al menos 2 grados. Esto es más calor de lo que la Tierra haya experimentado ene l último millón y medio de años. En el peor caso podría alterar el clima en muchas regiones del mundo. Podría llevar a una inseguridad alimenticia global y al colapso masivo de sistemas sociales existentes, causando migraciones y conflictos por los recursos a medida que partes del mundo se hacen inhabitables. No creo que signifique el fin de los humanos, pero tendría un potencial devastador”.

Es decir, una variante de lo que hemos visto en la película El día de mañana, incluyendo los millones de norteamericanos emigrando a México...

Posibilidad de que la temperatura mundial aumente 2 grados en los próximos 70 años: ALTA.

2. Erosión de los telómeros

Reinhard Stindl, doctor en medicina de la Universidad de Viena:

“En la punta de los cromosomas de cualquier animal hay unos tapones protectores llamados telómeros. Sin ellos, nuestros cromosomas se volverían inestables. Cada vez que una célula se divide casi nunca copia completamente los telómeros, así que durante nuestra vida nuestros telómeros se acortan y acortan a medida que nuestras células se multiplican. A la larga, cuando quedan muy cortos, empezamos a ver enfermedades relacionadas con la edad: cáncer, Alzheimer, ataques del corazón, infartos...”

“Sin embargo, los telómeros no sólo se acortan por el paso del tiempo. Mi teoría es que hay una diminuta pérdida de la longitud del telómero de una generación a otra, igual que sucede con el envejecimiento en el individuo. Durante miles de generaciones los telómeros se irán erosionando hasta niveles críticos. Entonces podríamos esperar irrupciones de enfermedades del envejecimiento en etapas jóvenes de nuestra vida, y finalmente una quiebra poblacional. La erosión de los telómeros podría explicar la desaparición de especies que aparentemente tenían éxito, como el Hombre de Neardental, sin necesidad de factores externos como el cambio climático”.

Si esto fuese así, significaría que en nuestros cromosomas, desgastados de generación en generación, ya tenemos una fecha de caducidad como especie.

Posibilidad de una quiebra poblacional por erosión de los telómeros en los próximos 70 años: BAJA.

3. Pandemia viral

Lo explica la viróloga María Zambón del Health Protection Agency’s Influenza Laboratory, es decir, el laboratorio de investigación de la gripe de la sanidad británica:

“Durante el último siglo hemos tenido 4 grandes epidemias de gripe, además del SIDA y el SARS –el síndrome respiratorio severo agudo, que ha extendido el uso de mascarillas en China y Asia-. Las pandemias masivas asolan el mundo cada siglo y es inevitable que al menos una ocurra en el futuro. En estos momentos la preocupación más seria es el virus de la gripe aviar H5 en los pollos del sureste asiático. Si este virus aprendiese a transmitirse de humano a humano podría extenderse rápidamente por todo el mundo. La gripe de 1918 causó 20 millones de muertes en sólo un año, más de las que causó la Primera Guerra Mundial. Un brote similar hoy podría tener un impacto más devastador”.

La pandemia de gripe de 1918 causó 20 millones de muertos en un año
“No es interesante para un virus matar a todos sus huéspedes, así que un virus probablemente no eliminará a toda la raza humana, pero podría causar un serio retroceso durante bastantes años. Nunca podemos prepararnos completamente contra lo que hará la naturaleza: la naturaleza es el bioterrorista definitivo.

Posibilidad de una pandemia viral en los próximos 70 años: MUY ALTA.

4. Terrorismo

Habla el profesor Paul Wilkinson, presidente del consejo asesor del Centro de Estudio del Terrorismo y la Violencia Política de la Universidad de San Andrews:

“La sociedad hoy es más vulnerable al terrorismo porque es más fácil que un grupo malevolente consiga los materiales necesarios, la tecnología y la experiencia para hacer armas de destrucción masiva. Ahora mismo, la causa más probable de bajas masivas a gran escala por terrorismo sería un arma química o biológica. Liberar a gran escala algo como el ántrax o el virus de la viruela tendrían un efecto gigantesco, y las comunicaciones modernas enseguida lo convertirían en un problema transnacional.”

“En una sociedad abierta, en la que valoramos la libertad de movimientos, no podemos garantizar que un ataque así sea frenado, y hay una gran probabilidad de que un ataque importante suceda en algún sitio del mundo a lo largo de nuestra vida”.

Posibilidad de un ataque terrorista masivo en los próximos 70 años: MUY ALTA.

5. Guerra nuclear

Lord Garden, mariscal del Ejército del Aire británico y portavoz de defensa del partido Demócrata Liberal:

“En teoría una guerra nuclear podría destruir la civilización humana pero en la práctica pienso que el tiempo de ese peligro ya ha pasado. Hay tres puntos potenciales de atención nuclear actualmente: Oriente Medio, India-Pakistán y Corea del Norte. De estos, Corea del Norte es el más preocupante, con un ejército convencional, de gatillo suelto, que podría empezar una guerra por accidente. Pero me gusta pensar que las barreras contra el uso de armas nucleares se mantienen altas por la forma en que hemos desarrollado un sistema internacional de restricción del uso nuclear.”

“La probabilidad de guerra nuclear en una escala global es baja, aunque permanece la posibilidad de uso nuclear por un estado descontrolado o fanáticos extremistas”.

Posibilidad de una guerra nuclear en los próximos 70 años: BAJA.

6. Impacto de un meteorito

Donald Yeomans, director de la Oficina del Programa de Objetos Cercanos a la Tierra de la NASA:

“A escalas de tiempo muy grandes, el riesgo de morir como resultado del impacto de un objeto cercano a la Tierra es aproximadamente equivalente al riesgo de morir en un accidente de avión. Para causar un problema grande a nuestra civilización, el impacto tendría que ser de alrededor 1,5 kilómetros de ancho o mayor. Esperamos un acontecimiento de este tipo cada millón de años, aproximadamente. Los peligros asociados con un impacto así de grande incluyen una cantidad enorme de polvo en la atmósfera que podría apagar la luz solar durante semanas afectando a la vida de las plantas y de las cosechas que sustentan la vida. Habría tormentas de fuego como resultado de la reentrada de fragmentos calientes y una grave lluvia ácida. Todos estos efectos son a corto plazo –relativamente- de modo que las especies más adaptables (las cucarachas y los humanos, por ejemplo) podrían probablemente sobrevivir.

Posibilidad de que la Tierra sea golpeada por un gran asteroide en los próximos 70 años: MEDIA.

7. Los robots toman el mando

Hans Moravec, profesor investigador del Instituto de Robótica de la Universidad Carnegie Mellon de Pittsburg:

“Los controladores robóticos doblan su complejidad (potencia de procesamiento) cada año o cada dos años. Actualmente están justo por debajo del rango inferior de la complejidad vertebrada, pero deberían alcanzarnos a mitad de siglo. Para el 2050 preveo que habrá robots con un poder mental como el de los humanos, con capcidad de abstracción y de generalización.”

“Estas máquinas inteligentes aprenderán de nosotros, crecerán a partir de nosotros, compartirán nuestros valores y objetivos y pueden verse como los hijos de nuestra mente. No sólo nos cuidarán en casa, sino que ejercerán tareas complejas que actualmente requieren la participación humana, como diagnosticar enfermedades y recomendar una cura o terapia. Serán nuestros herederos y nos ofrecerán la mejor posibilidad que podamos tener de llegar a la inmortalidad si nosotros mismos nos incorporamos en robots avanzados”.

En este supuesto queda por ver si los robots se rebelan (y eliminan/subyugan la raza humana, cuya utilidad sería dudosa) o si bien los humanos, de forma masiva, prefieren robotizar tanto sus cuerpos y cerebros que dejarían de merecer el nombre de humanos.

Posibilidad de robots superinteligentes en los próximos 70 años: ALTA.

8. Bombardeo de rayos cósmicos por el estallido de una estrella

Lo explica Nir Shaviv, profesor de Física en la Hebrew University de Jerusalén:

“Cada pocas décadas, una estrella gigante de nuestra galaxia, de la Vía Láctea, se queda sin combustible y explota. Es lo que se llama una supernova. Los rayos cósmicos (partículas de alta energía, como los rayos gamma) se extienden en todas las direcciones. Si resulta que la Tierra está en medio, pueden provocar una Edad de Hielo. Si la Tierra ya tiene un clima frío, una descarga extra de rayos cósmicos podría hacer que las cosas se helasen de verdad y quizá causar la extinción de una serie de especies. La Tierra corre más peligro cuando pasa a través del brazo espiral de la Vía Láctea, que es donde hay más supernovas. Esto sucede aproximadamente cada 150 millones de años. Los indicadores paleoclimáticos muestran que en esos momentos ha habido un periodo frío en la Tierra, con más hielo en los polos y muchas edades glaciales.”

“Actualmente estamos casi saliendo del brazo Sagitario-Carina de la Vía Láctea y la Tierra debería tener un clima caliente durante unos millones de años. Pero en unos 60 millones de años entraremos en el brazo Perseo y es probable que las condiciones heladas vuelvan a dominar.”

Posibilidad de ser bombardeados por una supernova en los próximos 70 años: BAJA.

9. Supervolcanes

Profesor Bill McGuire, director del Benfield Hazard Research Centre en la University College de Londres.

“Aproximadamente cada 50.000 años la Tierra experimenta un supervolcán. Más de 1.000 kilómetros cuadrados de tierra pueden deshacerse en un flujo de ceniza piroclástica, todo alrededor puede cubrirse de ceniza y gases sulfúricos se inyectarían en la atmósfera, creando un fino velo de ácido sulfúrico alrededor del planeta que no dejaría pasar la luz del sol durante años. En pleno día no habría más luz que en una noche de luna llena.”

“El daño global de un supervolcán depende de dónde se produzca y cuánto tiempo el gas tape la atmósfera. Taupo, en Nueva Zelanda, fue el supervolcán más reciente, hace 26.500 años. Sin embargo, el más dañino supervolcán en la historia humana fue Toba, en Sumatra, Indonesia, hace 74.000 años. Estaba bastante cerca del ecuador, así que inyectó gas rápidamente en ambos hemisferios. Los datos demuestran que las temperaturas bajaron dramáticamente los cinco o seis años siguientes, con condiciones heladas en los trópicos.”

“Un supervolcán en 12 veces más probable que el impacto con un meteorito grande. Hay un 0,15% de probabilidad de que suceda en nuestra vida. Los sitios que hay que vigilar son los que ya explotaron en el pasado, como Yellowstone en EEUU y Toba. Pero más preocupante aún es saber que un supervolcán podría estallar en un sitio que no haya estallado nunca antes, como bajo la selva tropical del Amazonas”.

Posibilidad de un supervolcán en los próximos 70 años: MUY ALTA.

10. La Tierra, engullida por un agujero negro.

Richard Wilson, profesor de física e investigador de la Universidad de Harvard (EEUU):

“Hará unos siete años, cuando el Recolector Relativista de Iones Pesados se estaba construyendo en el Laboratorio Nacional Brookhaven de Nueva York, había la preocupación de que pudiera formarse un estado de materia densa que no había existido antes. En aquel momento era el acelerador de partículas más grande construido en el mundo y permitía hacer que chocasen con inmensa fuerza iones de oro. El riesgo era que aquello pudiera llegar a una fase que fuera suficientemente densa como para ser como un agujero negro, tomando materia del exterior.”

“¿Acabarían los laboratorios Brookhaven –y quizá también la Tierra entera- engullidos por un agujero negro creado por el nuevo acelerador? Usando la información que ya conocemos sobre los agujeros negros en el espacio exterior, hicimos un cálculo para descubrir si el acelerador de partículas de Brookhaven era capaz de formar tal agujero negro. Ahora estamos bastante seguros de que esa fase de la materia no se formará en Brookhaven y que no se tragará a la Tierra cuando colisionen estas partículas”.

Posibilidad de que un agujero negro engulla la Tierra en los próximos 70 años: EXTREMADAMENTE BAJA... aunque quizá dentro de unos decenios, con otros aceleradores de partículas...

EL BARCO DE MIS SUEÑOS

(SERGIO)

Hay barquito de mis sueños, ¿donde estas?, que cuando quiero navegar, no te encuentro.

El mar, necesita verte navegar por sus aguas.

Yo necesito encontrarte, para conocer mundos.

Pero si miro mi realidad, no estas conmigo, pues eres un sueño.

Ahora que quiero viajar, a miles de islas, para conocer culturas, me tengo que conformar, con lo que tengo.

Soñar es gratis, por eso me imagino, que estoy haciendo, lo que me gusta.

Si espero a que la vida, me muestre el camino, que más se parezca a la realidad, puede ser, que aparezca, ese barco, que tanto espero.

Un día, cerré mis ojos y pensé en que la suerte estaría de mi parte.

Después de eso, fui a la orilla de una playa que conocía y vi un barco abandonado.

Al verlo, me quede alucinado, pues no esperaba, verlo ahí.

No tenía dueño, pues nadie se interesaba por el, solo yo me fije en el.

Ahora solo me faltaba probarlo.

Lo cogí y me fui de aventuras por el mediterráneo.

Me sentía libre como un pájaro, ya que me sentía en paz conmigo mismo y además, el sueño que tenía, se me había hecho realidad.

Conforme iban pasando los días, yo estaba cada vez más lleno de alegría, ya que era algo, que nunca antes había vivido.

Escuchaba a las olas y me relajaba a cada instante.

Poco a poco, iba llegando a islas, en donde yo nunca antes había estado.

Al final llegue a una y vi a una chica, que era tan bonita, como una rosa.

Nos enamoremos y la invite a que se montara en mi barco.

Parecía que estábamos en un crucero, ya que nada ni nadie, podía oscurecer, los grandes momentos, que pasariamos los dos juntos.

En donde nunca olvidaría, todo lo que había visto y sentido.

Ya que siempre recordaría todo aquello, como algo, que empezó, cuando no deje de creer en mi suerte.

sábado, 12 de julio de 2008

El Red bull contiene una sustancia altamente cancerigena. (JUAN ANTONIO)

Este es un bulo que circula muy a menudo desde marzo de 2000, principalmente via mail:
ATENCION, POR SU SALUD Y LA DE SUS SERES QUERIDOS LEA ESTO ATENTAMENTE
Nunca se ha preguntado que es lo que está tomando realmente al beber una lata de Red Bull y por que tiene ese poder revitalizante??.
Si leemos el contenido de esta bebida, veremos que uno de sus componentes es una sustancia llamada glucuronolactona. Esta sustancia es un estimulante artificial desarrollado en los año 60 por el gobierno de Estados Unidos.
Esta sustancia fue utilizada durante la guerra de Vietnam entre los soldados americanos, ya que permitía subir la moral de los soldados. Pero con el tiempo se demostró que esta sustancia era la responsable de la aparición de una gran cantidad de tumores cerebrales entre dichos soldados, por lo que a partir de 1973 el gobierno americano decidió prohibir el uso, tanto civil como militar de esta sustancia. Sin embargo, esta prohibición nunca llego a Europa, de ahí que en 1987 se creara en Austria esta bebida con este componente.

Desde entonces, se ha demostrado, que muchas personas que han sufrido tumor cerebral, eran consumidores habituales de esta bebida.

Evidentemente, este mail es un hoax en toda regla. En primer lugar, el origen que da la leyenda a esta sustancia es falso ya que la glucuronolactona es un compuesto químico que, aunque también se fabrica sintéticamente, se produce de manera natural en el hígado humano. Es un importante componente estructural constituyente de prácticamente todos los tejidos fibrosos y conectivos del organismo. Además también se encuentra en la goma de muchas plantas.

En cuanto a la aparición de casos de tumores cerebrales entre los soldados, estos se ha demostrado que se debieron al uso de ciertas armas químicas tipo Agente Naranja

Terremoto en el Noroeste de España JUAN ANTONIO

Este es un hoax que circula recientemente por Internet:
"Soy geólogo, espeleólogo y biólogo, y trabajo para el CSIC; por mi profesión y las de mis compañeros me veo obligado a guardar secreto sobre muchos asuntos y estudios que llevamos a cabo, sin embargo me veo, por cuestiones morales y éticas a revelar un acontecimiento traumático que va a afectar a muchas partes del planeta y concretamente a España, sobre todo al cuadrante noreste y la zona del mediterráneo.
Está directamente relacionado con el maremoto que sacudio el Índico recientemente y con los terremotos de los últimos cinco años.
Si os fijáis bien, una oleada de movimientos sísmicos han sacudido a todo el planeta en la ultima década con efectos catastróficos, pues bien la causa esta en los movimientos de placas tectónicas que se están produciendo en el fondo del océano Pacífico y en el Atlántico a escala mundial.
Los científicos de todo el mundo estamos guardando secreto sobre este trágico tema debido al caos mundial que se produciría a escala planetaria si salieran a la luz todo lo que se esconde bajo mano en numerosos "expedientes X".
Revelando todo esto, de hecho, pongo mi vida en peligro ya que hay muchas personas poderosas que no dudarían en acabar con vida con tal de asegurarse que permanezco en silencio. Por esa razón no revelaré ni mi identidad ni nada que pueda dar pistas sobre mi autentico nombre.
La cuestión es que según los últimos modelos de simulación que obran en mi poder y sobre los que estoy trabajando, como mucho en un mes una nueva oleada de terremotos se van a producir en todo el planeta, no cabe duda de que de nuevo la zona de la Polinesia y sur de Asia serian las zonas más afectadas pero también la zona de California, Nevada, México y toda América central, y sobre todo Europa. Concretamente en el sur del continente, y en la zona del mediterráneo, pero también el norte de Africa se podrá ver afectada.
El epicentro del terremoto que atacará a la cuenca mediterránea, aunque existe un margen de error, lo situamos entre las islas de Córcega y Cerdeña: Todo ello dará lugar a que se puedan producir olas de varios metros de altura que podrían anegar las zonas costeras de los países mediterráneos. Zonas como Venecia, están en máxima alerta, ya que literalmente podrían desaparecer del mapa para siempre.
Junto a este gran terremoto otros a menor escala, pero que no bajarían de grado 7, sacudirían el Pirineo Central, con lo que la zona noreste de España podría quedar totalmente destruida con una elevada cantidad de muertos. Los efectos mas temibles afectarían a ciudades como Huesca, Lérida, Barcelona, Pamplona, Lérida y por supuesto todas las localidades del entorno. Ademas habría que tener en cuenta las perdidas y los daños económicos multimillonarios que derrumbarían la economía nacional.
Posteriormente al terremoto, los muertos que quedaran sepultados, junto al desabastecimiento de alimentos y agua, la contaminación de las aguas potables y otros efectos colaterales darían lugar al surgimiento de enfermedades ya olvidadas casi en el viejo continente, como durísimas fiebres tifoideas, peste bubónica y brotes de cólera y disentería.
¿No has habéis dado cuenta que últimamente los médicos están recetando una cantidad mayor de antibióticos y vacunando en exceso a niños y ancianos sin causa aparente? ¿No te ha pasado a ti, que por una simple tos te recetan derivados de la amoxicilina en dosis no habituales?
Ellos no son conscientes pero desde sanidad se les ha pasado una circular en la que se obliga a aumentar la medicación a los civiles, para, de alguna manera, ir preparando el terreno, aunque como digo ellos no son conscientes de la verdadera causa.
POR FAVOR AMIGOS, IR PREPARANDO LA MAYOR CANTIDAD DE ALIMENTOS, MANTAS, MEDICAMENTOS... DEBEIS DE ESTAR YA PREPARADOS PARA UNA GRAN HETACOMBE MUNDIAL. OS LO CUENTA UN AMIGO, QUE OS QUIERE DE VERDAD Y QUE QUIERE QUE SE SALVE LA MAYOR CANTIDAD DE VIDAS EN EL PLANETA".

La Oreja de Van Gogh JUAN ANTONIO

Uno de los bulos o leyendas urbanas que más rápido han corrido últimamente por la red en España ha sido esta historia.

El mail que figura a continuación es la copia literal del que llegó a varios miles de navegantes una mañana de este año. A continuación y como si de una plaga se tratara todo aquel que lo recibió se lo envió a todos sus conocidos creciendo de forma exponencial el bulo. Es posible que te llegara de 2 ó 3 sitios distintos.
Atención con el mail:
"Me acaban de dar una noticia que me ha dejado sorprendido y, a la vez, acojonado. No había oído nada hasta ahora. Vosotros quizá ya lo sabéis, pero por si acaso os lo voy a contar.
El pasado jueves en el programa de Pedro Ruiz tenían invitados a la tertulia a los componentes de La Oreja de Van Gogh. Al parecer en el transcurso de la entrevista Pedro Ruiz les preguntó si era cierto que donaban la mitad de sus ingresos a una ONG. Respondieron que sí. Pedro Ruiz les preguntó qué ONG, si Cruz Roja, Médicos sin Fronteras,...
Respondieron que no, que era una ONG de un nombre que no me acuerdo. Resulta que a Pedro Ruiz ese nombre le sonaba a algo y les dijo: "... pero esa ONG no es una organización pro-etarra???".
Ellos respondieron que sí, que los miembros de ese grupo eran de esa misma ideología, se consideraban pro-etarras. Pedro Ruiz, en directo, les echó del programa. Muy bien hecho, ... con un par.
Me he quedado helado porque es un grupo que me gusta bastante y no me esperaba nada de esto. Para los que como yo, estáis en contra de que haya gente que asesine, que sepáis que la mitad de lo que ganan cada vez que se compra un disco suyo, la mitad de los ingresos por la compra de una entrada a un concierto, .... va destinado para que ETA compre armas, dinamita, ponga coches bomba y de tiros en la nuca. Es bueno que la gente lo sepa y no esté engañada. Boicot total.
Gracias por vuestra atención y saludos a todos".
El tono ingenuo de "Me acaban de dar una noticia que me ha dejado sorprendido" o "es un grupo que me gusta bastante" no es casualidad. Cada palabra de este mail esta calculada para darle un ambiente familiar, indignado, ingenuo y pensado para que se extienda como la pólvora.
Televisión Española recibió muchísimas llamadas de medios y particulares pidiendo confirmación de la noticia, que por supuesto negó

Juan Antonio El virus SULFNBK.EXE

Se difunde con este mail:
Haced caso a este mensaje, pues yo tenía este virus sin saberlo, como mucha otra gente. Seguid las instrucciones y no hay problema.
ESTÁ CONTENIDO EN UN ARCHIVO DENOMINADO "SULFNBK.EXE" y su eliminación es muy fácil siempre que lo hagas antes del uno de junio de este año pues es cuando se activa. LOS SISTEMAS ANTIVIRUS NO LO DETECTAN PUES NO ESTÁ ACTIVADO:
- Hacer clic en el botón de INICIO.
- Elegir BUSCAR; ARCHIVOS O CARPETAS
- Escribir el nombre del archivo: SULFNBK.EXE
- Elegir buscar en DISCOS DUROS LOCALES y luego en cualquier otra memoria que pueda almacenar algún archivo incluyendo disquetes.
- Si lo encuentras NO lo abras, desde ahí mismo sobre el ICONO (letras poco legibles negro-blanco, dicen: SULFNBK) hagan clic con el botón derecho y elige ELIMINAR. Te dirá que es un programa y que si lo borran no se podrá ejecutar alguna parte de windows. Por favor ignora todos los mensajes y dale aceptar.
Una vez en la papelera de reciclaje elijan VACIAR PAPELERA DE RECICLAJE. Es importante que NO quede en la papelera, pues ahí también se activa.
POR FAVOR DIFUNDE ESTE MENSAJE
La realidad es que, SULFNBK.EXE es una utilidad que forma parte de Windows 98, y se instala por defecto con él, por lo que cualquier persona que tenga Windows 98, y lleve a cabo estas instrucciones que comenta el mail, estará “infectado”. El SULFNBK.EXE sirve para restaurar la perdida de algunos nombres largos, cuando por alguna razón debemos reinstalar Windows. Por lo tanto, la presencia de ese archivo en nuestra computadora, no significa que tengamos un virus

CHAT MORTAL: AUTOR JUAN ANTONIO

Seguro que alguna vez habéis estado en un chat. Os voy a contar la historia que le pasó a una amiga mía y a su prima. Se llamaba Cris y le apasionaban las historias de terror y gastar bromas pesadas a la gente. Justo el día de Halloween estaban chateando ella y su prima cuando decidieron gastar una broma pesada haciéndose pasar por el espíritu de una niña que había muerto. Justo a la doce de la noche recibieron un privado de un tal Dvil que les dijo: '¿Os parece bonito haceros pasar por una persona muerta? Dejad de hacerlo u os mostraré mi ira.' Ellas se rieron y se lo tomaron a cachondeo, así que le respondieron con una pregunta retórica que tuvo una respuesta inesperada '¿Y qué vas a hacer, matarnos?' A lo que Dvil respondió, 'Tal vez'. Al instante el ordenador informó a Cris de que tenía un e-mail. Cuando lo leyó se quedó helada. El mail ponía: 'Soy Dvil, espíritu malévolo que sale las noches de Haloween para vengar las muertes de otros seres como yo y encargarme de la gente que se burla del mundo de las tinieblas. Tened cuidado conmigo'. Cris empezó a preocuparse y le dijo que parara, que aquello no era divertido pero también se preguntó como había dado con su dirección de correo electrónico. Recibió cientos de mensajes iguales a los anteriores y le pidió que parara que estaba asustada, a lo que él respondió: '¿Te quedarás más tranquila si te digo que estoy detrás de vosotras? No mires atrás'. Cris cometió un error, miro atrás y eso le costó la vida, su prima, Inés, consiguió escapar y se lo contó todo a la policía, la tomaron por loca, pero cuando fueron a la casa y encontraron a Cris en un charco de sangre y los cientos de mensajes de Dvil dijeron que, simplemente no había explicación. Así que, procurad no chatear en Halloween. Es peligroso.

viernes, 11 de julio de 2008

(SERGIO)

Hola a todos, me gustaría haceros llegar una propuesta, a todos mis compañeros y a la educadora Carmen María y Juana y es que igual, que podemos participar en un concurso de fotografia, ¿que os parecería que participaramos todos, en algún concurso de poesía?, yo creo que es muy interesante, no se que opinareis los demas. Bueno, pues me gustaría, que dejarais vuestras opiniones en los comentarios de esta noticia. Os animo a que opineis todos.

miércoles, 9 de julio de 2008

MATRÍCULA DE HONOR

Hola chicos y chicas!
La visita del lunes me animó mucho porque tenía ganas de veros...
Os escribo para contaos que hoy he tenido la exposición oficial en la universidad, del çpower çpoint que os presenté el lunes y... HE CONSEGUIDO LA MATRÍCULA DE HONOR!
La cosa ha estado complicada, porque mis compañeras tenían unos proyectos muy buenos, pero finalmente la he conseguido!

Muchas gracias a todos y todas!

Nos vemos pronto.


TAMARA

COME BALONES


PAPEL PARA INPRIMIR


MIRAD EL MAXICLEITOR



REFLEXIÓN SOBRE LA MUERTE

(SERGIO)

La muerte, es algo que no podemos evitar, pero más allá de ella, sigue vivo el amor y también los recuerdos, que tenemos hacía esa persona, ya que eso nunca muere.

Es duro perder a un ser querido, pero hay que asumir, que la vida es así.

A veces uno se pregunta, que porque la vida tiene que ser así, pero si pensamos en que su alma esta con Dios, no tenemos que perder las esperanzas, por ver a esa persona querida, en otra vida.

Todos morimos en este mundo, duela a quien le duela, no se puede hacer nada para impedirlo.

A veces se piensa, que tenían que inventar algo, por lo menos, para alargar nuestra vida.

Pero también hay gente, que no le gustaría vivir siempre, ya que odian su forma de vivir.

Los únicos que saben, donde están nuestros seres queridos, ya sean familiares o amigos, son los que habitan en el reino de los cielos.

Pero ellos no vienen a decirnos como están, ni nada de eso.

En los sueños podemos verlos y si además son muy profundos, se puede sentir su aliento.

Porque ellos nunca nos abandonaran, ya que están en nuestro corazón.

Quién sabe, a lo mejor, ellos nos ven cada día y nosotros no lo sabemos.

Porque ellos están en espíritu y nos alumbran cuando estamos perdidos.

El mundo de los vivos y el de los muertos, aunque parezca que no, esta muy unido.

Pienso que siempre hay que acordarse de nuestros difuntos, ya que ellos, seguro que no nos han olvidado.

Seguro que si les pides algo, ellos te ayudan.

Lo que realmente nos da miedo a las personas, es lo desconocido, por eso, nos ponemos nerviosos, si pensamos en que algún día, nos tocara morir a nosotros, pero eso, es algo normal.

Pero lo más importante, es que si pensamos, en que algún día veremos, a esas personas que tantos queremos, no tenemos porque temer a la muerte, ya que si sabemos, que la vida del más allá, es mejor que la que vivimos en la actualidad, nuestro pensamiento hacía la muerte, será más optimista y menos sufrido.


martes, 8 de julio de 2008

(Juan Antonio)

Puedo escribir los versos más tristes esta noche. Escribir, por ejemplo: «La noche está estrellada, y tiritan, azules, los astros, a lo lejos.» El viento de la noche gira en el cielo y canta. Puedo escribir los versos más tristes esta noche. Yo la quise, y a veces ella también me quiso. En las noches como ésta la tuve entre mis brazos. La besé tantas veces bajo el cielo infinito. Ella me quiso, a veces yo también la quería. Cómo no haber amado sus grandes ojos fijos. Puedo escribir los versos más tristes esta noche. Pensar que no la tengo. Sentir que la he perdido. Oír la noche inmensa, más inmensa sin ella. Y el verso cae al alma como al pasto el rocío. Qué importa que mi amor no pudiera guardarla. La noche está estrellada y ella no está conmigo. Eso es todo. A lo lejos alguien canta. A lo lejos. Mi alma no se contenta con haberla perdido. Como para acercarla mi mirada la busca. Mi corazón la busca, y ella no está conmigo. La misma noche que hace blanquear los mismos árboles. Nosotros, los de entonces, ya no somos los mismos. Ya no la quiero, es cierto, pero cuánto la quise. Mi voz buscaba el viento para tocar su oído. De otro. Será de otro. Como antes de mis besos. Su voz, su cuerpo claro. Sus ojos infinitos. Ya no la quiero, es cierto, pero tal vez la quiero. Es tan corto el amor, y es tan largo el olvido. Porque en noches como ésta la tuve entre mis brazos, Mi alma no se contenta con haberla perdido. Aunque éste sea el último dolor que ella me causa, y éstos sean los últimos versos que yo le escribo.

(Juan Antonio) que es el amor

1.)La magia del primer amor es nuestro desconocimiento de que puede tener fin.
2.)Cuando no se ama demasiado no se ama lo suficiente El verdadero amor solo se encuentra en la persona que sabe amar y se deja amar
4.)Aprendemos a amar no cuando encontramos a la persona perfecta, sino cuando llegamos a ver de manera perfecta a una persona imperfecta
5.)Rie el amor al nacer, piensa el amor al crecer, llora el amor al morir y entristece al recordar.
6.)Donde existe un gran amor siempre se producen milagros
7.)El amor es como una goma. Uno tira de una punta,y otro de otra.Cuando uno suelta, le da al otro en las narices.
8.)El amor es lo que te hace inolvidable y lo que ayuda a saber que estas vivo amor es una nube formada por el vapor de los suspiros.
10.)El amor no tiene definición, por que definir es limitar y el amor no tiene limites
11.)Cuando se deja de amar?Cuando se empieza a amar nuevamente
12.)El amor mas duradero es el amor no correspondido
13.)Es tan corto el amor y tan largo el olvido
14.)El amor es lo mas deseado en la vida, el amor causa dolor pero en su momento alegria.Sin el no podemos vivir y con el no sabemos vivir pero al final de todo, el amor es nuestra razon de existir.
15.)El amor es como la muerte. Algun dia nos tiene que llegar
16.)El amor es un sentimiento que nunca se puede olvidar y cuando lo llevas dentro jamas lo podras sacar
17.)Lo contrario del amor no es el odio, sino la indiferencia
18.)Cuando amas de verdad el corazon se convierte en tu razon
19.)El amor es un santo perfume quien lo respira prefiere ahogarse antes que expulsarlo
20.)Amor es la razon de vivir y una vida sin amor no
es vida
(SERGIO)

Si vivieramos en un mundo, en el que fuera todo muy especial, en donde el amor estuviera siempre presente y los sueños fueran una realidad, se podría vivir la mayoría de las veces, lleno de una gran ternura y además, nunca se pensaría en negativo.

Es entonces, cuando la felicidad llamaría a nuestra puerta y eso haría, que siempre le mostraramos, nuestra sonrisa más brillante a los demás.

Pero si crees en tu destino, cierra los ojos y déjate llevar. Veras como lo agradece tu corazón y además, sentirás una gran alegría.

Después deja que tu inspiración, te haga imaginarte, un mundo sin injusticias, en donde la palabra te quiero, quede sellada en todos los corazones de la gente y en el que se vea también un gran mensaje, que llegue desde todos los rincones de la tierra y halla sido escrito, por las personas que estan a favor de la paz y no les gusta la violencia.

lunes, 7 de julio de 2008

LUCES Y SOMBRAS

(SERGIO)

Luces y sombras, claridad y oscuridad, suerte y mala suerte, así es la vida, que nos ha tocado vivir.

La suerte es tan brillante, que nunca la podemos olvidar.

La mala suerte es algo, que no lo podemos evitar.

Si miramos en nuestro interior, sentiremos que valemos y venceremos a nuestros miedos.

Pues en nuestros ojos, se ve como brilla nuestra sinceridad, para así, no caer en la maldad.

El tiempo nos dará la oportunidad, para rectificar nuestros errores y con ello, vendrá el perdón, que nos hará estar llenos de bienestar.

El sufrimiento se perderá con cada paso que demos, es así, como podemos sentirnos, llenos de libertad.

Y en donde por cada gesto, en el que se sepa, que la violencia desaparece y gana la paz, es cuando todo lo que sientes, significa, que has alcanzado la felicidad.

domingo, 6 de julio de 2008

LA SOLEDAD

(SERGIO)

La soledad es triste, dura, amarga, pero a veces es buena, depende del momento en el que te encuentres y como sepas desenvolverte en la vida. Es así como te puede llegar a gustar o no gustar. Si lo ves todo negativo, te amargaras y no sabrás que hacer. Pero si lo miras desde el punto de vista positivo, seguramente cambias de opinión y eso te puede ayudar, a vivir más positivamente la vida.

sábado, 5 de julio de 2008

EL DÍA MENOS ESPERADO

(SERGIO)

El día menos esperado, te puede suceder cualquier cosa.

Conforme va pasando el tiempo, tú esperas, que algo bueno te pase.

Piensas en algo que te agrada y sientes, que te puede llegar pronto lo que deseas.

Sueñas que el mundo es de colores y ves que en tu corazón, la magia existe en ti.

Si estas bien contigo mismo, no pierdas la fe y sigue siendo fiel a tu estilo.

Pero si no estas bien contigo mismo, ve el lado positivo de tu vida y no dejes de soñar, porque puede ser que te cambie algún día y sea mejor que la que vives en la actualidad.

La vida da muchos palos, pero también da cosas muy positivas.

A veces la gente no te acepta como eres, pero hay que saber que esas personas, que no te aceptan ahora, luego se pueden arrepentir, ya que con el paso del tiempo, se pueden ir dando cuenta, que en realidad, vales mucho.

La esperanza es lo último que se pierde, porque mientras que sigas viviendo, tu destino puede ir siendo diferente y además puedes ir viendo muchas cosas positivas, que antes no veías.

Si estas muy mal, piensa por ejemplo en el mar, imagínate que lo estas viendo, duérmete y deja que tus sueños, te hagan estar lleno de paz.

Nota como la sensación de calma, invade toda tu mente.

Si te gusta el universo, sueña con que estas en las estrellas, después mira a la tierra y la veras brillar, como nunca antes la habías visto.

El futuro nunca se sabe, pero el presente te ayuda a formarlo.

Si te gusta estar en lo más alto, primero piensa, que tienes que empezar, desde lo más bajo.

Confía siempre en Dios, porque el te ayudara siempre, tanto en los buenos, como en los malos momentos.

Todo el mundo tiene problemas en la vida, pero siempre existe la solución, para poder cambiar lo que no te gusta.

Pero lo más importante de nuestro día a día, es convertir lo más difícil en fácil, confiar en nosotros mismos y no dejar escapar las oportunidades, que se nos van presentando, en nuestro destino.

viernes, 4 de julio de 2008

(SERGIO)

No puede amamantar al bebé.

EL PRIMER HOMBRE EMBARAZADO DA A LUZ A UNA NIÑA EN ESTADOS UNIDOS.

Thomas Beatie, un transexual que nació mujer pero cambió de sexo gracias a la cirugía y tratamientos hormonales,dio luz ayer a una niña en un hospital de Oregon, Estados Unidos, según informó ayer la revista 'People'.

Beatie, conocido como el primer 'hombre embarazado' de la historia, mantuvo sus órganos reproductivos femeninos cuando se convirtió legalmente en hombre hace diez años.

El bebé, que fue concebido a través de inseminación artificial utilizando a un donante de esperma y los óvulos de Beatie, nació el 29 de junio y ambos están "sanos y bien," informó la revista norteamericana.

"La única cosa diferente sobre mí es que no puedo amamantar a mi bebé. Pero muchas madres no lo hacen", dijo Beatie, ya que sus pechos fueron extirpados en la cirugía de cambio de género.

El joven transexual, de 34 años, aseguró que la niña no nació mediante cesárea, como aseguran algunas informaciones, pero no dio más detalles sobre el parto.

Beatie dijo el pasado mes de abril en "The Oprah Winfrey Show" que comenzó su transformación sexual hace unos diez años, cuando inició un tratamiento con testosterona y se sometió una cirugía para que le extirparan las glándulas mamarias y le aplanaran el pecho.

INYECCIONES HORMONALES

Cuando se planteó la posibilidad de tener un hijo hace unos dos años, detuvo su tratamiento de inyecciones hormonales y volvió a menstruar.

La esposa de Beatie, Nancy, de 46 años, con quien se casó hace cinco años, es incapaz de tener hijos debido a que se sometió a una histerectomía. Beatie aseguró que de otra forma "no habría hecho esto". Su esposa tiene dos hijas mayores de un matrimonio previo.

Nancy dijo en el programa de Oprah que sus roles como padres serían los tradicionales, pese a la condición de transgénero de Beatie. "El será el padre y yo seré la madre", sostuvo.

La pareja, que tiene un negocio de impresión de ropa en Bend, Oregon, está legalmente casada y Beatie es reconocido como hombre por la ley del estado.

miércoles, 2 de julio de 2008

un gato en el micro ondas Juan Antonio

Windhoek, Sudáfrica.- En esta localidad, una nerviosa anciana maldice la moderna tecnología porque su querido gato ha muerto en el horno microondas.
El subastador Ferry Heij contó que esta mortificada mujer le había llamado para decirle que quería vender el horno.
Le explicó que su gato se había empapado después de estar bajo la lluvia y ella pensó que la mejor manera de secarlo era meterlo en el microondas.
Metió el gato, puso el temporizador en “descongelar” y lo encendió.
La anciana le contó al señor Heij que el pelo del gato se puso inmediatamente de punta y diez segundos después explotó.
El vendedor limpió los pelos del horno y lo vendió por 150 rands.

virus oculto en el porwer point (Juan Antonio)

HOLA A TODOS/TODAS. LES ENVÍO ESTE MENSAJE YA QUE TODOS PODEMOS PONER NUESTROS ARCHIVOS EN PELIGRO, ASÍ QUE PONGAMOS ATENCIÓN NO LO BORREN Y PASÉENLO A TODOS SUS CONOCIDOS PARA QUE ACTUALICEN SUS MAQUINAS... A MENOS QUE NO LES INTERESE PERDER SU INFORMACIÓN
VIRUS ULTRA PELIGROSO - FORMATO .PPS
ATENCIÓN ! ! ! Hay un nuevo virus en el área!!!!
La información viene de Microsoft, y de Norton. Por favor, transmitirla a cualquier persona con acceso a Internet.. Usted puede recibir un mail en una presentación de Powerpoint aparentemente inofensiva, titulado "La vida es bella.pps"
Si usted lo recibe NO ABRA EL ARCHIVO BAJO NINGUNA CIRCUNSTANCIA y BÓRRELO INMEDIATAMENTE.
Si usted abre ese archivo aparecerá en su monitor un mensaje: "Ahora es tarde, su vida no es más bella", enseguida PERDERÁ TODO LO QUE TENGA EN SU PC y la persona que lo envió tendrá acceso a su nombre, e-mail y password. Se trata de un nuevo virus que comenzó a circular el sábado por la tarde. NECESITAMOS HACER TODO LO POSIBLE PARA DETENER ESE VIRUS. La UOL ya confirmó su peligrosidad y los Softs antivirus no están aptos para destruirlo.
El virus fue creado por un hacker que se autodenomina “el dueño de la vida” y tiene en mente destruir todos los pc´s que pueda, y luchar contra Microsoft en la justicia. Por eso viene disfrazado con una extensión pps. Está peleando en la justicia por la patente de Windows XP

Qué pasaría si te encuentras un móvil en la calle tirado? (Juan Antonio)

Supongo que este mail os habrá llegado a alguno de vosotros:
"ES MUY IMPORTANTE. NOS LO HAN PASADO DE LA DIRECCION GENERAL DE LA POLICIA QUE SON CLIENTES CORPORATIVOS, Y DEL MINISTERIO DEL INTERIOR.

POR DETERMINADAS CIUDADES ESPANOLAS, INCLUYENDO MADRID, BARCELONA Y VALENCIA SE ESTAN PREPARANDO ATENTADOS INDISCRIMINADOS CON LOS DETONADORES ROBADOS RECIENTEMENTE EN GRENOBLE. EL "MODUS OPERANDI" ES ACOMPAÑARLOS DE UNOS GRAMOS DE DINAMITA E INSERTARLOS EN TELEFONOS MOVILES, LLAVEROS, ETC QUE SE VAN A ABANDONAR POR LAS CALLES. TIENEN POTENCIA SUFICIENTE COMO PARA ARRANCAR UNA MANO. ALERTAD A CUANTA MAS GENTE PODAIS."

La difusión y el miedo creado por esta leyenda urbana ha sido tal, que se ha llegado a ver carteles con este aviso en algún escaparate de tiendas de algunas ciudades.

No abráis la puerta (Juan Antonio)

Una vez, un grupo de 6 chicas, quedaron para hacer la ouija, aunque no se lo tomaron muy en serio. Primero empezaron haciendo una especie de ritual que consistía en levantar por turnos a cada una de ellas con solo cuatro dedos. Empezaron por una chica que pesaba mucho. Las otras cinco pusieron cada una cuatro dedos suyos sobre ella para levantarla, el índice y el anular, y empezaron a decir: 'haz que esta chica sea ligera como una pluma, ligera como una pluma'...La chica a la que estaban intentando levantar se quedó helada y le entró pánico porque la habían levantado nada más decir eso. Las chicas que la estaban levantando también se sorprendieron. Aún así, continuaron. Cuando terminaron de hacerlo con todas y cada una de ellas se sentaron con las piernas cruzadas, en círculo, alrededor de una tabla de madera roída por los años que tenía letras, números y las palabras 'sí', 'no' y 'adiós'. En el centro de la tabla, un vaso de cristal. Se pusieron a hacerle preguntas para empezar, como, por ejemplo, cuántas eran, y el espíritu que se les apareció acertó: movió el vaso hasta el número 6. Le preguntaron que quién era, y les dijo que era Raquel, y que no deberían haberla llamado para eso. Las chicas intentaron romper el vaso de cristal para que el espíritu se fuera de allí, pero por más que lo intentaron les resultó imposible. Es más, el vaso empezó a moverse solo hasta escribir el mensaje “No abráis la puerta”. De repente sonó el timbre, y se oyó la voz de una anciana. Una de las chicas dijo que esa voz era la de su abuela materna, muerta de cáncer. La chica se levantó para abrir la puerta, aunque las demás le dijeron que no lo hiciera, que era peligroso. Ella no les hizo caso, se encaminó a la puerta, descorrió el cerrojo y...
A la semana siguiente salió en el boletín informativo de la localidad que 5 jóvenes habían muerto por causas desconocidas en la casa de una de sus amigas. En el escenario del suceso encontraron un tablón de madera hecho cenizas y un vaso de cristal hecho añicos. La única superviviente fue la chica que abrió la puerta. Por cierto, no encontró a nadie.
Yo os cuento esta historia porque conozco a la chica que abrió la puerta y ella es la que me lo ha contado a mí. Me ha asegurado que nunca volverá a hacer espiritismo, puesto que las almas en pena no deben ser cuestionadas

UN MES...

Hola chicos y chicas!!

¿Qué tal va todo por alli? Estoy deseando veros y que me contéis... además, os queda tan solo un mes para vuestras ansiadas vacaciones!! ¿Qué pensáis hacer? ¿Playa?, ¿Montaña?, ¿Murcia? o quizás ¿campings?, ¿hoteles?... bueno, lo más seguro es que el viernes vaya a haceros una visita, así que nos veremos pronto.

Por cierto, ¿os habéis enterado de que España ha ganado la Eurocopa?. ¿sí?, ¿Seguro? jajajajaj
bueno, era por si acaso...

Un saludo a tod@s!!!

TAMARA.

martes, 1 de julio de 2008

(SERGIO)

Si te ves solo, siente como tu corazón siempre te acompaña, si notas que la vida te puede cambiar, deja que el tiempo te de lo que deseas y si ves que has hecho tu sueño realidad, haz que en tu vida, la alegría siempre este presente.

domingo, 29 de junio de 2008

SIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIII!!!!!

ESPAÑA CAMPEONA DE EUROPA


¿LO CELEBRAMSO? ¿COMO? se admiten propuestas en los comentarios o en le correro electronico .


A por ello.......................


CM

sábado, 28 de junio de 2008

(SERGIO)

Este domingo es la final de la Eurocopa, ojala España gane a Alemania, va a ser un partidazo, como gane España madre mia la que sa va armar jejejeje, pero si perdemos no hay porque pensar mal de la selección, porque llegar a una final ya es un exito, mi pregunta para todos vosotros y vosotras es esta: ¿Creeis que España ganara la Eurocopa este domingo?, bueno pues a ver si tenemos suerte, VIVA ESPAÑA, PODEMOS Y LO HAREMOS JEJEJE, ademas una de las grandes estrellas de Alemania, es duda para jugar este partido, se trata de Michael Ballack.

Estudio sobre virus informáticos Juan Antonio

Uno de los cambios más sorprendentes del mundo de hoy es la rapidez de las comunicaciones. Modernos sistemas permiten que el flujo de conocimientos sea independiente del lugar físico en que nos encontremos. Ya no nos sorprende la transferencia de información en tiempo real o instantáneo. Se dice que el conocimiento es poder; para adquirirlo, las empresas se han unido en grandes redes internacionales para transferir datos, sonidos e imágenes, y realizan el comercio en forma electrónica, para ser más eficientes. Pero al unirse en forma pública, se han vuelto vulnerables, pues cada sistema de computadoras involucrado en la red es un blanco potencial y apetecible para obtener información.
El escenario electrónico actual es que las organizaciones están uniendo sus redes internas a la Internet, la que crece a razón de más de un 10% mensual. Al unir una red a la Internet se tiene acceso a las redes de otras organizaciones también unidas. De la misma forma en que accedemos la oficina del frente de nuestra empresa, se puede recibir información de un servidor en Australia, conectarnos a una supercomputadora en Washington o revisar la literatura disponible desde Alemania. Del universo de varias decenas de millones de computadoras interconectadas, no es difícil pensar que puede haber más de una persona con perversas intenciones respecto de una organización. Por eso, se debe tener la red protegida adecuadamente.
Cada vez es más frecuente encontrar noticias referentes a que redes de importantes organizaciones han sido violadas por criminales informáticos desconocidos. A pesar de que la prensa ha publicitado que tales intrusiones son solamente obra de adolescentes con propósitos de entretenerse o de jugar, ya no se trata de un incidente aislado de una desafortunada institución. A diario se reciben reportes los ataques a redes informáticas, los que se han vuelto cada vez más siniestros: los archivos son alterados subrepticiamente, las computadoras se vuelven inoperativas, se ha copiado información confidencial sin autorización, se ha reemplazado el software para agregar "puertas traseras" de entrada, y miles de contraseñas han sido capturadas a usuarios inocentes.
Los administradores de sistemas deben gastar horas y a veces días enteros volviendo a cargar o reconfigurando sistemas comprometidos, con el objeto de recuperar la confianza en la integridad del sistema. No hay manera de saber los motivos que tuvo el intruso, y debe suponerse que sus intenciones son lo peor. Aquella gente que irrumpe en los sistemas sin autorización, aunque sea solamente para mirar su estructura, causa mucho daño, incluso sin que hubieran leído la correspondencia confidencial y sin borrar ningún archivo.
Uno de los cambios más sorprendentes del mundo de hoy es la rapidez de las comunicaciones. Modernos sistemas permiten que el flujo de conocimientos sea independiente del lugar físico en que nos encontremos. Ya no nos sorprende la transferencia de información en tiempo real o instantáneo. Se dice que el conocimiento es poder; para adquirirlo, las empresas se han unido en grandes redes internacionales para transferir datos, sonidos e imágenes, y realizan el comercio en forma electrónica, para ser más eficientes. Pero al unirse en forma pública, se han vuelto vulnerables, pues cada sistema de computadoras involucrado en la red es un blanco potencial y apetecible para obtener información.
El escenario electrónico actual es que las organizaciones están uniendo sus redes internas a la Internet, la que crece a razón de más de un 10% mensual.
Al unir una red a la Internet se tiene acceso a las redes de otras organizaciones también unidas. De la misma forma en que accedemos la oficina del frente de nuestra empresa, se puede recibir información de un servidor en Australia, conectarnos a una supercomputadora en Washington o revisar la literatura disponible desde Alemania. Del universo de varias decenas de millones de computadoras interconectadas, no es difícil pensar que puede haber más de una persona con perversas intenciones respecto de una organización. Por eso, se debe tener nuestra red protegida adecuadamente.
Cada vez es más frecuente encontrar noticias referentes a que redes de importantes organizaciones han sido violadas por criminales informáticos desconocidos. A pesar de que la prensa ha publicitado que tales intrusiones son solamente obra de adolescentes con propósitos de entretenerse o de jugar, ya no se trata de un incidente aislado de una desafortunada institución. A diario se reciben reportes los ataques a redes informáticas, los que se han vuelto cada vez más siniestros: los archivos son alterados subrepticiamente, las computadoras se vuelven inoperativas, se ha copiado información confidencial sin autorización, se ha reemplazado el software para agregar "puertas traseras" de entrada, y miles de contraseñas han sido capturadas a usuarios inocentes.
Los administradores de sistemas deben gastar horas y a veces días enteros volviendo a cargar o reconfigurando sistemas comprometidos, con el objeto de recuperar la confianza en la integridad del sistema. No hay manera de saber los motivos que tuvo el intruso, y debe suponerse que sus intenciones son lo peor. Aquella gente que irrumpe en los sistemas sin autorización, aunque sea solamente para mirar su estructura, causa mucho daño, incluso sin que hubieran leído la correspondencia confidencial y sin borrar ningún archivo.
De acuerdo a un estudio de la Consultora "Ernst and Young" abarcando más de mil empresas, un 20% reporta pérdidas financieras como consecuencia de intrusiones en sus computadoras (Technology Review, Abril 95, pg.33). Ya pasaron los tiempos en que la seguridad de las computadoras era sólo un juego o diversión.
¿CÓMO NACIERON LOS VIRUS?.
Hacia finales de los años 60, Douglas McIlory, Victor Vysottsky y Robert Morris idearon un juego al que llamaron Core War (Guerra en lo Central, aludiendo a la memoria de la computadora), que se convirtió en el pasatiempo de algunos de los programadores de los laboratorios Bell de AT&T.
El juego consistía en que dos jugadores escribieran cada uno un programa llamado organismo, cuyo hábitat fuera la memoria de la computadora. A partir de una señal, cada programa intentaba forzar al otro a efectuar una instrucción inválida, ganando el primero que lo consiguiera.
Al término del juego, se borraba de la memoria todo rastro de la batalla, ya que estas actividades eran severamente sancionadas por los jefes por ser un gran riesgo dejar un organismo suelto que pudiera acabar con las aplicaciones del día siguiente. De esta manera surgieron los programas destinados a dañar en la escena de la computación.
Uno de los primeros registros que se tienen de una infección data del año 1987, cuando en la Universidad estadounidense de Delaware notaron que tenían un virus porque comenzaron a ver "© Brain" como etiqueta de los disquetes.
La causa de ello era Brain Computer Services, una casa de computación paquistaní que, desde 1986, vendía copias ilegales de software comercial infectadas para, según los responsables de la firma, dar una lección a los piratas.
Ellos habían notado que el sector de booteo de un disquete contenía código ejecutable, y que dicho código se ejecutaba cada vez que la máquina se inicializaba desde un disquete.
Lograron reemplazar ese código por su propio programa, residente, y que este instalara una réplica de sí mismo en cada disquete que fuera utilizado de ahí en más.
También en 1986, un programador llamado Ralf Burger se dio cuenta de que un archivo podía ser creado para copiarse a sí mismo, adosando una copia de él a otros archivos. Escribió una demostración de este efecto a la que llamó VIRDEM, que podía infectar cualquier archivo con extensión .COM.
Esto atrajo tanto interés que se le pidió que escribiera un libro, pero, puesto que él desconocía lo que estaba ocurriendo en Paquistán, no mencionó a los virus de sector de arranque (boot sector). Para ese entonces, ya se había empezado a diseminar el virus Vienna.
Actualmente, los virus son producidos en cantidades extraordinarias por muchisima gente alrededor del planeta. Algunos de ellos dicen hacerlo por divertimento, otros quizás para probar sus habilidades. De cualquier manera, hasta se ha llegado a notar un cierto grado de competitividad entre los autores de estos programas.
Con relación a la motivación de los autores de virus para llevar a cabo su obra, existe en Internet un documento escrito por un escritor freelance Markus Salo, en el cual, entre otros, se exponen los siguientes conceptos:
Algunos de los programadores de virus, especialmente los mejores, sostienen que su interés por el tema es puramente científico, que desean averiguar todo lo que se pueda sobre virus y sus usos.
A diferencia de las compañías de software, que son organizaciones relativamente aisladas unas de otras (todas tienen secretos que no querrían que sus competidores averiguaran) y cuentan entre sus filas con mayoría de estudiantes graduados, las agrupaciones de programadores de virus están abiertas a cualquiera que se interese en ellas, ofrecen consejos, camaradería y pocas limitaciones. Además, son libres de seguir cualquier objetivo que les parezca, sin temer por la pérdida de respaldo económico.
El hecho de escribir programas vírales da al programador cierta fuerza coercitiva, lo pone fuera de las reglas convencionales de comportamiento. Este factor es uno de los más importantes, pues el sentimiento de pertenencia es algo necesario para todo ser humano, y es probado que dicho sentimiento pareciera verse reforzado en situaciones marginales.
Por otro lado, ciertos programadores parecen intentar legalizar sus actos poniendo sus creaciones al alcance de mucha gente, (vía Internet, BBS especializadas, etc.) haciendo la salvedad de que el material es peligroso, por lo cual el usuario debería tomar las precauciones del caso.
Existen programadores, de los cuales, generalmente, provienen los virus más destructivos, que alegan que sus programas son creados para hacer notoria la falta de protección de que sufren la mayoría de los usuarios de computadoras.
La gran mayoría de estos individuos son del mismo tipo de gente que es reclutada por los grupos terroristas: hombres, adolescentes, inteligentes.
En definitiva, sea cual fuere el motivo por el cual se siguen produciendo virus, se debe destacar que su existencia no ha sido sólo perjuicios: gracias a ellos, mucha gente a tomado conciencia de qué es lo que tiene y cómo protegerlo.
¿QUÉ ES UN VIRUS?.
Es un pequeño programa escrito intencionalmente para instalarse en la computadora de un usuario sin el conocimiento o el permiso de este. Decimos que es un programa parásito porque el programa ataca a los archivos o sector es de "booteo" y se replica a sí mismo para continuar su esparcimiento.
Algunos se limitan solamente a replicarse, mientras que otros pueden producir serios daños que pueden afectar a los sistemas. Se ha llegado a un punto tal, que un nuevo virus llamado W95/CIH-10xx. o también como CIH.Spacefiller (puede aparecer el 26 de cada mes, especialmente 26 de Junio y 26 de Abril) ataca al BIOS de la PC huésped y cambiar su configuración de tal forma que se requiere cambiarlo. Nunca se puede asumir que un virus es inofensivo y dejarlo "flotando" en el sistema.
Existen ciertas analogías entre los virus biológicos y los informáticos: mientras los primeros son agentes externos que invaden células para alterar su información genética y reproducirse, los segundos son programas-rutinas, en un sentido más estricto, capaces de infectar archivos de computadoras, reproduciéndose una y otra vez cuando se accede a dichos archivos, dañando la información existente en la memoria o alguno de los dispositivos de almacenamiento del ordenador.
Tienen diferentes finalidades: Algunos sólo 'infectan', otros alteran datos, otros los eliminan, algunos sólo muestran mensajes. Pero el fin último de todos ellos es el mismo: PROPAGARSE.
Es importante destacar que el potencial de daño de un virus informático no depende de su complejidad sino del entorno donde actúa.
La definición más simple y completa que hay de los virus corresponde al modelo D. A. S., y se fundamenta en tres características, que se refuerzan y dependen mutuamente. Según ella, un virus es un programa que cumple las siguientes pautas:
Es dañino
Es autorreproductor
Es subrepticio
El hecho de que la definición imponga que los virus son programas no admite ningún tipo de observación; está extremadamente claro que son programas, realizados por personas. Además de ser programas tienen el fin ineludible de causar daño en cualquiera de sus formas.
Asimismo, se pueden distinguir tres módulos principales de un virus informático:
Módulo de Reproducción
Módulo de Ataque
Módulo de Defensa
El módulo de reproducción se encarga de manejar las rutinas de "parasitación" de entidades ejecutables (o archivos de datos, en el caso de los virus macro) a fin de que el virus pueda ejecutarse subrepticiamente. Pudiendo, de esta manera, tomar control del sistema e infectar otras entidades permitiendo se traslade de una computadora a otra a través de algunos de estos archivos.
El módulo de ataque es optativo. En caso de estar presente es el encargado de manejar las rutinas de daño adicional del virus. Por ejemplo, el conocido virus Michelangelo, además de producir los daños que se detallarán más adelante, tiene un módulo de ataque que se activa cuando el reloj de la computadora indica 6 de Marzo. En estas condiciones la rutina actúa sobre la información del disco rígido volviéndola inutilizable.
El módulo de defensa tiene, obviamente, la misión de proteger al virus y, como el de ataque, puede estar o no presente en la estructura. Sus rutinas apuntan a evitar todo aquello que provoque la remoción del virus y retardar, en todo lo posible, su detección.
TIPOS DE VIRUS.
Los virus se clasifican por el modo en que actúan infectando la computadora:
Programa: Infectan archivos ejecutables tales como .com / .exe / .ovl / .drv / .sys / .bin
Boot: Infectan los sectores Boot Record, Master Boot, FAT y la Tabla de Partición.
Múltiples: Infectan programas y sectores de "booteo".
Bios: Atacan al Bios para desde allí reescribir los discos duros.
Hoax: Se distribuyen por e-mail y la única forma de eliminarlos es el uso del sentido común.
Al respecto, se trata de virus que no existe y que se utiliza para aterrar a los novatos especialmente en la Internet a pesar que los rumores lo muestran como algo muy serio y a veces la información es tomada por la prensa especializada.
Por lo general, como ya se expresó, la difusión se hace por cadenas de e-mail con terribles e inopinadas advertencias. En realidad el único virus es el mensaje. A continuación se dan una serie de supuestos "virus", por lo que es aconsejable ignorar los mensajes que aparecen y no ayudar a replicarlos continuando con la cadena:
3b Trojan (alias PKZIP Virus).
AOL4Free Virus Hoax.
Baby New Year Virus Hoax.
BUDDYLST.ZIP
BUDSAVER.EXE
Budweiser Hoax
Death69
Deeyenda
E-Flu
FatCat Virus Hoax
Free Money
Get More Money Hoax
Ghost
Good Times
Hacky Birthday Virus Hoax
Hairy Palms Virus Hoax
Irina
Join the Crew
Londhouse Virus Hoax
Microsoft Virus Hoax
Millenium Time Bomb
Penpal Greetings
Red Alert
Returned or Unable to Deliver
Teletubbies
Time Bomb
Very Cool
Win a Holiday
World Domination Hoax
Yellow Teletubbies
A.I.D.S. hoax email virus
AltaVista virus scare
AOL riot hoax email
ASP virus hoax
Back Orifice Trojan horse
Bill Gates hoax
Bloat, see MPEG virus hoax
Budweiser frogs screen-saver scare
Good Times hoax email virus
Irina hoax virus
Java virus scare
Join the Crew hoax email virus
'Millennium' virus misunderstanding
MPEG virus hoax
'My clock says 2097/2098' virus misunderstanding
New virus debug device hoax email virus with attached Trojan horse
Open: Very Cool, see A.I.D.S. hoax email virus
Penpal Greetings, see Good Times hoax email virus
PKZ300 Trojan virus scare
Returned or Unable to Deliver hoax email virus
Walt Disney greeting, see Bill Gates hoax
Win a Holiday hoax email virus
Windows ’98 MS Warning.
Por último, cabe destacar que los HOAX están diseñados únicamente para asustar a los novatos (y a los que no lo son tanto). Otros como el mensaje del carcinoma cerebral de Jessica, Jessica Mydek, Anabelle, Ana, Billy y otros personajes imaginarios tampoco son reales como tampoco lo es la dirección ACS[arroba]aol.com, ya que fueron creados para producir congestionamiento en la Internet.
CARACTERÍSTICAS DE LOS VIRUS.
El virus es un pequeño software (cuanto más pequeño más fácil de esparcir y más difícil de detectar), que permanece inactivo hasta que un hecho externo hace que el programa sea ejecutado o el sector de "booteo" sea leído. De esa forma el programa del virus es activado y se carga en la memoria de la computadora, desde donde puede esperar un evento que dispare su sistema de destrucción o se replique a sí mismo.
Los más comunes son los residentes en la memoria que pueden replicarse fácilmente en los programas del sector de "booteo", menos comunes son los no-residentes que no permanecen en la memoria después que el programa-huesped es cerrado.
Los virus pueden llegar a "camuflarse" y esconderse para evitar la detección y reparación. Como lo hacen:
El virus re-orienta la lectura del disco para evitar ser detectado;
Los datos sobre el tamaño del directorio infectado son modificados en la FAT, para evitar que se descubran bytes extra que aporta el virus;
encriptamiento: el virus se encripta en símbolos sin sentido para no ser detectado, pero para destruir o replicarse DEBE desencriptarse siendo entonces detectable;
polimorfismo: mutan cambiando segmentos del código para parecer distintos en cada "nueva generación", lo que los hace muy difíciles de detectar y destruir;
Gatillables: se relaciona con un evento que puede ser el cambio de fecha, una determinada combinación de tecleo; un macro o la apertura de un programa asociado al virus (Troyanos).
Los virus se transportan a través de programas tomados de BBS (Bulletin Boards) o copias de software no original, infectadas a propósito o accidentalmente. También cualquier archivo que contenga "ejecutables" o "macros" puede ser portador de un virus: downloads de programas de lugares inseguros; e-mail con "attachments", archivos de MS-Word y MS-Excel con macros. Inclusive ya existen virus que se distribuyen con MS-Power Point. Los archivos de datos, texto o Html NO PUEDEN contener virus, aunque pueden ser dañados por estos.
Los virus de sectores de "booteo" se instalan en esos sectores y desde allí van saltando a los sectores equivalentes de cada uno de los drivers de la PC. Pueden dañar el sector o sobreescribirlo. Lamentablemente obligan al formateo del disco del drive infectado. Incluyendo discos de 3.5" y todos los tipos de Zip de Iomega, Sony y 3M. (No crean vamos a caer en el chiste fácil de decir que el más extendido de los virus de este tipo se llama MS
Windows 98).
En cambio los virus de programa, se manifiestan cuando la aplicación infectada es ejecutada, el virus se activa y se carga en la memoria, infectando a cualquier programa que se ejecute a continuación. Puede solaparse infecciones de diversos virus que pueden ser destructivos o permanecer inactivos por largos periodos de tiempo.
DAÑOS DE LOS VIRUS.
Definiremos daño como acción una indeseada, y los clasificaremos según la cantidad de tiempo necesaria para reparar dichos daños. Existen seis categorías de daños hechos por los virus, de acuerdo a la gravedad.
DAÑOS TRIVIALES.
Sirva como ejemplo la forma de trabajo del virus FORM (el más común): En el día 18 de cada mes cualquier tecla que presionemos hace sonar el beep. Deshacerse del virus implica, generalmente, segundos o minutos.
DAÑOS MENORES.
Un buen ejemplo de este tipo de daño es el JERUSALEM. Este virus borra, los viernes 13, todos los programas que uno trate de usar después de que el virus haya infectado la memoria residente. En el peor de los casos, tendremos que reinstalar los programas perdidos. Esto nos llevará alrededor de 30 minutos.
DAÑOS MODERADOS.
Cuando un virus formatea el disco rígido, mezcla los componentes de la FAT (File Allocation Table, Tabla de Ubicación de Archivos), o sobreescribe el disco rígido. En este caso, sabremos inmediatamente qué es lo que está sucediendo, y podremos reinstalar el sistema operativo y utilizar el último backup. Esto quizás nos lleve una hora.
DAÑOS MAYORES.
Algunos virus, dada su lenta velocidad de infección y su alta capacidad de pasar desapercibidos, pueden lograr que ni aún restaurando un backup volvamos al último estado de los datos. Un ejemplo de esto es el virus DARK AVENGER, que infecta archivos y acumula la cantidad de infecciones que realizó. Cuando este contador llega a 16, elige un sector del disco al azar y en él escribe la frase: "Eddie lives … somewhere in time" (Eddie vive … en algún lugar del tiempo).
Esto puede haber estado pasando por un largo tiempo sin que lo notemos, pero el día en que detectemos la presencia del virus y queramos restaurar el último backup notaremos que también él contiene sectores con la frase, y también los backups anteriores a ese.
Puede que lleguemos a encontrar un backup limpio, pero será tan viejo que muy probablemente hayamos perdido una gran cantidad de archivos que fueron creados con posterioridad a ese backup.
DAÑOS SEVEROS.
Los daños severos son hechos cuando un virus realiza cambios mínimos, graduales y progresivos. No sabemos cuándo los datos son correctos o han cambiado, pues no hay pistas obvias como en el caso del DARK AVENGER (es decir, no podemos buscar la frase Eddie lives ...).
DAÑOS ILIMITADOS.
Algunos programas como CHEEBA, VACSINA.44.LOGIN y GP1 entre otros, obtienen la clave del administrador del sistema y la pasan a un tercero. Cabe aclarar que estos no son virus sino troyanos. En el caso de CHEEBA, crea un nuevo usuario con los privilegios máximos, fijando el nombre del usuario y la clave. El daño es entonces realizado por la tercera persona, quien ingresará al sistema y haría lo que quisiera.
SÍNTOMAS TÍPICOS DE UNA INFECCIÓN.
El sistema operativo o un programa toma mucho tiempo en cargar sin razón aparente.
El tamaño del programa cambia sin razón aparente.
El disco duro se queda sin espacio o reporta falta de espacio sin que esto sea necesariamente así.
Si se corre el CHKDSK no muestra "655360 bytes available".
En Windows aparece "32 bit error".
La luz del disco duro en la CPU continua parpadeando aunque no se este trabajando ni haya protectores de pantalla activados. (Se debe tomar este síntoma con mucho cuidado, porque no siempre es así).
No se puede "bootear" desde el Drive A, ni siquiera con los discos de rescate.
Aparecen archivos de la nada o con nombres y extensiones extrañas.
Suena "clicks" en el teclado (este sonido es particularmente aterrador para quien no esta advertido).
Los caracteres de texto se caen literalmente a la parte inferior de la pantalla (especialmente en DOS).
En la pantalla del monitor pueden aparecen mensajes absurdos tales como "Tengo hambre. Introduce un Big Mac en el Drive A".
En el monitor aparece una pantalla con un fondo de cielo celeste, unas nubes blancas difuminadas, una ventana de vidrios repartidos de colores y una leyenda en negro que dice Windows ’98 (No puedo evitarlo, es mas fuerte que yo...!!).
Una infección se soluciona con las llamadas "vacunas" (que impiden la infección) o con los remedios que desactivan y eliminan, (o tratan de hacerlo) a los virus de los archivos infectados. Hay cierto tipo de virus que no son desactivables ni removibles, por lo que se debe destruir el archivo infectado.
VIRUS INFORMÁTICOS ARGENTINOS.
Al igual que todos los países informatizados, la Argentina cuenta con una producción local de virus informáticos.
Si bien estos no son de los más complejos (en su mayoría, buenas copias y variaciones de virus conocidos) representan un problema, ya que muchos de ellos no están incluidos en las bases de datos de los programas antivirus.
Veamos algunos ejemplos:
PING PONG:
Este virus fue el primero en hacer explosión en Argentina. Fue descubierto en marzo de 1988 y en poco tiempo estuvo en nuestro país, en donde se convirtió rápidamente en epidemia.
La falta de conocimiento sobre los virus ayudó a que se diseminara ampliamente y fuera incontrolable en un principio. En centros universitarios como la Facultad de Ciencias Exactas de la UBA o la Facultad de Informática de la Universidad de Morón era difícil encontrar un disco sin infectar.
Ese mismo desconocimiento llevó a que pasara bastante tiempo hasta que se empezaran a tomar medidas. Sólo después de algunos meses, en revistas especializadas en informática, empezaron a publicarse formas de desinfectar los discos, y como consecuencia de ello se aplicaron políticas de seguridad en las universidades.
Lo positivo de esto fue que la gente comenzara a conocer el D.O.S. más profundamente, por ejemplo el boot sector: qué es y para qué sirve, ya que las máquinas eran utilizadas pero pocos sabían cómo funcionaban realmente.
Como tenía un síntoma muy evidente (una pelotita que rebotaba), se pensó que todos los virus debían ser visibles, pero los siguientes fueron más subrepticios, y se limitaban a reproducirse o destruir sin avisar al usuario.
El Ping Pong original no podía infectar discos rígidos, pero la versión que se popularizó en el país fue la B, que sí podía hacerlo. Se creó una variante en Argentina, que probablemente fue la primera variante de virus originada en el país, el Ping Pong C, que no mostraba la pelotita en la pantalla. Este virus está extinto en este momento ya que sólo podía funcionar en máquinas con procesador 8088 ó 8086, porque ejecutaba una instrucción no documentada en estos e incorrecta en los modelos siguientes.
AVISPA:
Escrito en Noviembre de 1993 que en muy poco tiempo se convirtió en epidemia. Infecta archivos .EXE
Al ejecutarse, si no se encontraba ya residente en memoria, intenta infectar los archivos XCOPY, MEM, SETVER y EMM386 para maximizar sus posibilidades de reproducción, ya que estos archivos son de los más frecuentemente utilizados.
Este virus está encriptado siempre con una clave distinta (polimórfico), para dificultar su detección por medio de antivirus heurísticos.
MENEM TOCOTO:
Esta adaptación del virus Michelangelo apareció en 1994. En los disquetes se aloja en el boot sector, y en los discos rígidos en la tabla de particiones. Es extremadamente sencillo y, por ende, fácil de detectar.
CAMOUFLAGE II:
Aparecido por primera vez en 1993. Infecta el boot sector de los disquetes ubicados en la unidad A y la tabla de partición de los discos rígidos. Es bastante simple y fácil de ser detectado.
LEPROSO:
Creado en 1993, en Rosario, provincia de Santa Fé. Se activa el día 12 de Enero (cumpleaños del autor), y hace aparecer un mensaje que dice: "Felicitaciones, su máquina está infectada por el virus leproso creado por J. P.. Hoy es mi cumpleaños y lo voy a festejar formateando su rígido. Bye... (Vamos Newell's que con Diego somos campeones)."
PINDONGA:
Virus polimórfico residente en memoria que se activa los días 25 de febrero, 21 de marzo, 27 de agosto y 16 de septiembre, cuando ataca, borra toda la información contenida en el disco rígido.
TEDY:
Es el primer virus argentino interactivo. Apareció hace poco tiempo. Infecta archivos con extensión .EXE, y se caracteriza por hacer una serie de preguntas al usuario.
Una vez activado, una pantalla muestra:
¡TEDY, el primer virus interactivo de la computación!
Responda el siguiente cuestionario:
¿Los programas que Ud. utiliza son originales? (s/n)
¿Los de Microsoft son unos ladrones? (s/n)
Si se responde afirmativamente a la primer pregunta, el virus contestará: 5 archivos menos por mentiroso
En caso contrario:
2 archivos menos por ladrón
En cuanto a la segunda pregunta, el único mensaje que se ha visto es:
Te doy otra oportunidad para responder bien.
Con este virus, los archivos infectados aumentan su tamaño en 4310 bytes.
¿QUÉ NO ES UN VIRUS?.
Existen algunos programas que, sin llegar a ser virus, ocasionan problemas al usuario. Estos no-virus carecen de por lo menos una de las tres características identificatorias de un virus (dañino, autorreproductor y subrepticio). Veamos un ejemplo de estos no - virus: "Hace algunos años, la red de I. B. M., encargada de conectar más de 130 países, fue virtualmente paralizada por haberse saturado con un correo electrónico que contenía un mensaje de salutación navideña que, una vez leído por el destinatario, se enviaba a sí mismo a cada integrante de las listas de distribución de correo del usuario. Al cabo de un tiempo, fueron tantos los mensajes que esperaban ser leídos por sus destinatarios que el tráfico se volvió demasiado alto, lo que ocasionó la caída de la red".
Asimismo, es necesario aclarar que no todo lo que altere el normal funcionamiento de una computadora es necesariamente un virus.
Por ello, daré algunas de las pautas principales para diferenciar entre qué debe preocuparnos y qué no:
BUGS (Errores en programas).
Los bugs no son virus, y los virus no son bugs. Todos usamos programas que tienen graves errores (bugs). Si se trabaja por un tiempo largo con un archivo muy extenso, eventualmente algo puede comenzar a ir mal dentro del programa, y este a negarse a grabar el archivo en el disco. Se pierde entonces todo lo hecho desde la última grabación. Esto, en muchos casos, se debe a ERRORES del programa. Todos los programas lo suficientemente complejos tienen bugs.
FALSA ALARMA.
Algunas veces tenemos problemas con nuestro hardware o software y, luego de una serie de verificaciones, llegamos a la conclusión de que se trata de un virus, pero nos encontramos con una FALSA ALARMA luego de correr nuestro programa antivirus.
Desafortunadamente no hay una regla estricta por la cual guiarse, pero contestarse las siguientes preguntas puede ser de ayuda:
¿Es sólo un archivo el que reporta la falsa alarma (o quizás varios, pero copias del mismo)?.
¿Solamente un producto antivirus reporta la alarma? (Otros productos dicen que el sistema está limpio).
¿Se indica una falsa alarma después de correr múltiples productos, pero no después de bootear, sin ejecutar ningún programa?.
Si al menos una de nuestras respuestas fue afirmativa, es muy factible que efectivamente se trate de una falsa alarma.
PROGRAMAS CORRUPTOS.
A veces algunos archivos son accidentalmente dañados, quizás por problemas de hardware. Esto quiere decir que no siempre que encontremos daños en archivos deberemos estar seguros de estar infectados.
¿QUÉ ES UN ANTIVIRUS?.
No para toda enfermedad existe cura, como tampoco existe una forma de erradicar todos y cada uno de los virus existentes.
Es importante aclarar que todo antivirus es un programa y que, como todo programa, sólo funcionará correctamente si es adecuado y está bien configurado. Además, un antivirus es una herramienta para el usuario y no sólo no será eficaz para el 100% de los casos, sino que nunca será una protección total ni definitiva.
La función de un programa antivirus es detectar, de alguna manera, la presencia o el accionar de un virus informático en una computadora. Este es el aspecto más importante de un antivirus, independientemente de las prestaciones adicionales que pueda ofrecer, puesto que el hecho de detectar la posible presencia de un virus informático, detener el trabajo y tomar las medidas necesarias, es suficiente para acotar un buen porcentaje de los daños posibles. Adicionalmente, un antivirus puede dar la opción de erradicar un virus informático de una entidad infectada.
El modelo más primario de las funciones de un programa antivirus es la detección de su presencia y, en lo posible, su identificación. La primera técnica que se popularizó para la detección de virus informáticos, y que todavía se sigue utilizando (aunque cada vez con menos eficiencia), es la técnica de scanning. Esta técnica consiste en revisar el código de todos los archivos contenidos en la unidad de almacenamiento -fundamentalmente los archivos ejecutables- en busca de pequeñas porciones de código que puedan pertenecer a un virus informático. Este procedimiento, denominado escaneo, se realiza a partir de una base de datos que contiene trozos de código representativos de cada virus conocido, agregando el empleo de determinados algoritmos que agilizan los procesos de búsqueda.
La técnica de scanning fue bastante eficaz en los primeros tiempos de los virus informáticos, cuando había pocos y su producción era pequeña. Este relativamente pequeño volumen de virus informáticos permitía que los desarrolladores de antivirus escaneadores tuvieran tiempo de analizar el virus, extraer el pequeño trozo de código que lo iba a identificar y agregarlo a la base de datos del programa para lanzar una nueva versión. Sin embargo, la obsolescencia de este mecanismo de identificación como una solución antivirus completa se encontró en su mismo modelo.
El primer punto grave de este sistema radica en que siempre brinda una solución a posteriori: es necesario que un virus informático alcance un grado de dispersión considerable para que sea enviado (por usuarios capacitados, especialistas o distribuidores del producto) a los desarrolladores de antivirus. Estos lo analizarán, extraerán el trozo de código que lo identificará, y lo incluirán en la próxima versión de su programa antivirus. Este proceso puede demorar meses a partir del momento en que el virus comienza a tener una dispersión considerable, lapso en el cual puede causar graves daños sin que pueda ser identificado.
Además, este modelo consiste en una sucesión infinita de soluciones parciales y momentáneas (cuya sumatoria jamás constituirá una solución definitiva), que deben actualizarse periódicamente debido a la aparición de nuevos virus.
En síntesis, la técnica de scanning es altamente ineficiente, pero se sigue utilizando debido a que permite identificar rápidamente la presencia de los virus más conocidos y, como son estos los de mayor dispersión, permite una importante gama de posibilidades.
Un ejemplo típico de un antivirus de esta clase es el Viruscan de McAfee, que se verá más adelante.
En virtud del pronto agotamiento técnico de la técnica de scanning, los desarrolladores de programas antivirus han dotado a sus creaciones de métodos para búsquedas de virus informáticos (y de sus actividades), que no identifican específicamente al virus sino a algunas de sus características generales y comportamientos universalizados.
Este tipo de método rastrea rutinas de alteración de información que no puedan ser controladas por el usuario, modificación de sectores críticos de las unidades de almacenamiento (master boot record, boot sector, FAT, entre otras), etc.
Un ejemplo de este tipo de métodos es el que utiliza algoritmos heurísticos.
De hecho, esta naturaleza de procedimientos busca, de manera bastante eficiente, códigos de instrucciones potencialmente pertenecientes a un virus informático. Resulta eficaz para la detección de virus conocidos y es una de las soluciones utilizadas por los antivirus para la detección de nuevos virus. El inconveniente que presenta este tipo de algoritmo radica en que puede llegar a sospecharse de muchisimas cosas que no son virus. Esto hace necesario que el usuario que lo utiliza conozca un poco acerca de la estructura del sistema operativo, a fin de poseer herramientas que le faciliten una discriminación de cualquier falsa alarma generada por un método heurístico.
Algunos de los antivirus de esta clase son F-Prot, Norton Anti Virus y Dr. Solomon's Toolkit.
Ahora bien, otra forma de detectar la presencia de un virus informático en un sistema consiste en monitorear las actividades de la PC señalando si algún proceso intenta modificar los sectores críticos de los dispositivos de almacenamiento o los archivos ejecutables. Los programas que realizan esta tarea se denominan chequeadores de integridad.
Sobre la base de estas consideraciones, podemos consignar que un buen sistema antivirus debe estar compuesto por un programa detector de virus -que siempre esté residente en memoria- y un programa que verifique la integridad de los sectores críticos del disco rígido y sus archivos ejecutables. Existen productos antivirus que cubren los dos aspectos, o bien pueden combinarse productos diferentes configurados de forma que no se produzcan conflictos entre ellos.
MODELO ANTIVIRUS:
La estructura de un programa antivirus, está compuesta por dos módulos principales: el primero denominado de control y el segundo denominado de respuesta. A su vez, cada uno de ellos se divide en varias partes:
Módulo de control: posee la técnica verificación de integridad que posibilita el registro de cambios en los archivos ejecutables y las zonas críticas de un disco rígido. Se trata, en definitiva, de una herramienta preventiva para mantener y controlar los componentes de información de un disco rígido que no son modificados a menos que el usuario lo requiera.
Otra opción dentro de este módulo es la identificación de virus, que incluye diversas técnicas para la detección de virus informáticos. Las formas más comunes de detección son el scanning y los algoritmos, como por ejemplo, los heurísticos.
Asimismo, la identificación de código dañino es otra de las herramientas de detección que, en este caso, busca instrucciones peligrosas incluidas en programas, para la integridad de la información del disco rígido.
Esto implica descompilar (o desensamblar) en forma automática los archivos almacenados y ubicar sentencias o grupos de instrucciones peligrosas.
Finalmente, el módulo de control también posee una administración de recursos para efectuar un monitoreo de las rutinas a través de las cuales se accede al hardware de la computadora (acceso a disco, etc.). De esta manera puede limitarse la acción de un programa restringiéndole el uso de estos recursos, como por ejemplo impedir el acceso a la escritura de zonas críticas del disco o evitar que se ejecuten funciones de formato del mismo.
Módulo de respuesta: la función alarma se encuentra incluida en todos los programas antivirus y consiste en detener la acción del sistema ante la sospecha de la presencia de un virus informático, e informar la situación a través de un aviso en pantalla.
Algunos programas antivirus ofrecen, una vez detectado un virus informático, la posibilidad de erradicarlo. Por consiguiente, la función reparar se utiliza como una solución momentánea para mantener la operatividad del sistema hasta que pueda instrumentarse una solución adecuada. Por otra parte, existen dos técnicas para evitar el contagio de entidades ejecutables: evitar que se contagie todo el programa o prevenir que la infección se expanda más allá de un ámbito fijo.
Aunque la primera opción es la más adecuada, plantea grandes problemas de implementación.
DETECCIÓN Y PREVENCIÓN.
Debido a que los virus informáticos son cada vez más sofisticados, hoy en día es difícil sospechar su presencia a través de síntomas como la pérdida de performance. De todas maneras la siguiente es una lista de síntomas que pueden observarse en una computadora de la que se sospeche esté infectada por alguno de los virus más comunes:
Operaciones de procesamiento más lentas.
Los programas tardan más tiempo en cargarse.
Los programas comienzan a acceder por momentos a las disqueteras y/o al disco rígido.
Disminución no justificada del espacio disponible en el disco rígido y de la memoria RAM disponible, en forma constante o repentina.
Aparición de programas residentes en memoria desconocidos.
La primera medida de prevención a ser tenida en cuenta es, como se dijo anteriormente, contar con un sistema antivirus y utilizarlo correctamente. Por lo tanto, la única forma de que se constituya un bloqueo eficaz para un virus es que se utilice con determinadas normas y procedimientos. Estas normas tienden a controlar la entrada de archivos al disco rígido de la computadora, lo cual se logra revisando con el antivirus todos los disquetes o medios de almacenamiento en general y, por supuesto, disminuyendo al mínimo posible todo tipo de tráfico.
Además de utilizar un sistema antivirus y controlar el tráfico de archivos al disco rígido, una forma bastante eficaz de proteger los archivos ejecutables es utilizar un programa chequeador de integridad que verifique que estos archivos no sean modificados, es decir, que mantengan su estructura. De esta manera, antes que puedan ser parasitados por un virus convencional, se impediría su accionar.
Para prevenir la infección con un virus de sector de arranque, lo más indicado es no dejar disquetes olvidados en la disquetera de arranque y contar con un antivirus. Pero, además, puede aprovecharse una característica que incorpora el setup de las computadoras más modernas: variar la secuencia de arranque de la PC a "primero disco rígido y luego disquetera" (C, A). De esta manera, la computadora no intentará leer la disquetera en el arranque aunque tenga cargado un disquete.
Algunos distribuidores o representantes de programas antivirus envían muestras de los nuevos virus argentinos a los desarrolladores del producto para que los estudien o incluyan en sus nuevas versiones o upgrades, con la demora que esto implica.
En consecuencia, la detección alternativa a la de scanning y las de chequeo de actividad e integridad resultan importantes, ya que pueden detectar la presencia de un virus informático sin la necesidad de identificarlo. Y esta es la única forma disponible para el usuario de detectar virus nuevos, sean nacionales o extranjeros.
De todas maneras, existe una forma de actualizar la técnica de scanning. La misma consiste en incorporarle al antivirus un archivo conteniendo cadenas de caracteres ASCII que sean trozos de código (strings) significativos del sector vital de cada nuevo virus que todavía no esté incorporado en la base de datos del programa.
De todas formas, esta solución será parcial: la nueva cadena introducida sólo identificará al virus, pero no será capaz de erradicarlo.
Es muy importante que los "strings" que se vayan a incorporar al antivirus provengan de una fuente confiable ya que, de lo contrario, pueden producirse falsas alarmas o ser ineficaces.
Algunos de los antivirus que soportan esta cualidad de agregar strings son Viruscan, F-Prot y Thunderbyte.
La NCSA (National Computer Security Association, Asociación Nacional de Seguridad de Computadoras) es la encargada de certificar productor antivirus.
Para obtener dicha certificación los productos deben pasar una serie de rigurosas pruebas diseñadas para asegurar la adecuada protección del usuario.
Antiguamente el esquema de certificación requería que se detectara (incluyendo el número de versión) el 90 % de la librería de virus del NCSA, y fue diseñado para asegurar óptimas capacidades de detección. Pero esta metodología no era completamente eficiente.
Actualmente, el esquema de certificación enfoca la amenaza a las computadoras empresariales. Para ser certificado, el producto debe pasar las siguientes pruebas:
Debe detectar el 100% de los virus encontrados comúnmente. La lista de virus comunes es actualizada periódicamente, a medida que nuevos virus son descubiertos.
Deben detectar, como mínimo, el 90% de la librería de virus del NCSA (más de 6.000 virus)
Estas pruebas son realizadas con el producto ejecutándose con su configuración "por defecto".
Una vez que un producto ha sido certificado, la NCSA tratará de recertificar el producto un mínimo de cuatro veces. Cada intento es realizado sin previo aviso al desarrollador del programa. Esta es una buena manera de asegurar que el producto satisface el criterio de certificación.
Si un producto no pasa la primera o segunda prueba, su distribuidor tendrá siete días para proveer de la corrección. Si este límite de tiempo es excedido, el producto será eliminado de la lista de productos certificados.
Una vez que se ha retirado la certificación a un producto la única forma de recuperarla es que el distribuidor envíe una nueva versión completa y certificable (no se aceptará sólo una reparación de la falla.
Acerca de la lista de virus de la NCSA, aclaremos que ningún desarrollador de antivirus puede obtener una copia. Cuando un antivirus falla en la detección de algún virus incluido en la lista, una cadena identificatoria del virus le es enviada al productor del antivirus para su inclusión en futuras versiones.
En el caso de los virus polimórficos, se incluyen múltiples copias del virus para asegurar que el producto testeado lo detecta perfectamente. Para pasar esta prueba el antivirus debe detectar cada mutación del virus.
La A. V. P. D. (Antivirus Product Developers, Desarrolladores de Productos Antivirus) es una asociación formada por las principales empresas informáticas del sector, entre las que se cuentan:
Cheyenne Software
I. B. M.
Intel
McAfee Associates
ON Tecnology
Stiller Research Inc.
S&S International
Symantec Corp.
ThunderByte
ALGUNOS ANTIVIRUS.
DR. SOLOMON'S ANTIVIRUS TOOLKIT.
Certificado por la NCSA. Detecta más de 6.500 virus gracias a su propio lenguaje de detección llamado VirTran, con una velocidad de detección entre 3 y 5 veces mayor que los antivirus tradicionales.
Uno de los últimos desarrollos de S&S es la tecnología G. D. E. (Generic Decription Engine, Motor de Desencriptación Genérica) que permite detectar virus polimórficos sin importar el algoritmo de encriptación utilizado.
Permite detectar modificaciones producidas tanto en archivos como en la tabla de partición del disco rígido. Para ello utiliza Checksumms Criptográficos lo cual, sumado a una clave personal de cada usuario, hace casi imposible que el virus pueda descubrir la clave de encriptación.
Elimina virus en archivos en forma sencilla y efectiva con pocas falsas alarmas, y en sectores de buteo y tablas de partición la protección es genérica, es decir, independiente del virus encontrado.
Otras características que presenta este antivirus, son:
Ocupa 9K de memoria extendida o expandida.
Documentación amplia y detallada en español y una enciclopedia sobre los virus más importantes.
Actualizaciones mensuales o trimestrales de software y manuales.
Trabaja como residente bajo Windows.
A. H. A. (Advanced Heuristic Analysis, Análisis Heurístico Avanzado).
NORTON ANTIVIRUS.
Certificado por la NCSA. Posee una protección automática en segundo plano. Detiene prácticamente todos los virus conocidos y desconocidos (a través de una tecnología propia denominada NOVI, que implica control de las actividades típicas de un virus, protegiendo la integridad del sistema), antes de que causen algún daño o pérdida de información, con una amplia línea de defensa, que combina búsqueda, detección de virus e inoculación (se denomina 'inoculación' al método por el cual este antivirus toma las características principales de los sectores de booteo y archivos para luego chequear su integridad. Cada vez que se detecta un cambio en dichas áreas, NAV avisa al usuario y provee las opciones de Reparar - Volver a usar la imagen guardada - Continuar - No realiza cambios - Inocular - Actualizar la imagen.
Utiliza diagnósticos propios para prevenir infecciones de sus propios archivos y de archivos comprimidos.
El escaneo puede ser lanzado manualmente o automáticamente a través de la planificación de fecha y hora. También permite reparar los archivos infectados por virus desconocidos. Incluye información sobre muchos de los virus que detecta y permite establecer una contraseña para aumentar así la seguridad.
La lista de virus conocidos puede ser actualizada periódicamente (sin cargo) a través de servicios en línea como Internet, América On Line, Compuserve, The Microsoft Network o el BBS propio de Symantec, entre otros.
VIRUSSCAN.
Este antivirus de McAfee Associates es uno de los más famosos. Trabaja por el sistema de scanning descripto anteriormente, y es el mejor en su estilo.
Para escanear, hace uso de dos técnicas propias: CMS (Code Matrix Scanning, Escaneo de Matriz de Código) y CTS (Code Trace Scanning, Escaneo de Seguimiento de Código).
Una de las principales ventajas de este antivirus es que la actualización de los archivos de bases de datos de strings es muy fácil de realizar, lo cual, sumado a su condición de programa shareware, lo pone al alcance de cualquier usuario. Es bastante flexible en cuanto a la configuración de cómo detectar, reportar y eliminar virus.
CONCLUSIONES.
En razón de lo expresado pueden extraerse algunos conceptos que pueden considerarse necesarios para tener en cuenta en materia de virus informáticos:
No todo lo que afecte el normal funcionamiento de una computadora es un virus.
TODO virus es un programa y, como tal, debe ser ejecutado para activarse.
Es imprescindible contar con herramientas de detección y desinfección.
NINGÚN sistema de seguridad es 100% seguro. Por eso todo usuario de computadoras debería tratar de implementar estrategias de seguridad antivirus, no sólo para proteger su propia información sino para no convertirse en un agente de dispersión de algo que puede producir daños graves e indiscriminados.
Para implementar tales estrategias deberían tenerse a mano los siguientes elementos:
UN DISCO DE SISTEMA PROTEGIDO CONTRA ESCRITURA Y LIBRE DE VIRUS: Un disco que contenga el sistema operativo ejecutable (es decir, que la máquina pueda ser arrancada desde este disco) con protección contra escritura y que contenga, por lo menos, los siguientes comandos: FORMAT, FDISK, MEM y CHKDSK (o SCANDISK en versiones recientes del MS-DOS).
POR LO MENOS UN PROGRAMA ANTIVIRUS ACTUALIZADO: Se puede considerar actualizado a un antivirus que no tiene más de tres meses desde su fecha de creación (o de actualización del archivo de strings). Es muy recomendable tener por lo menos dos antivirus.
UNA FUENTE DE INFORMACIÓN SOBRE VIRUS ESPECÍFICOS: Es decir, algún programa, libro o archivo de texto que contenga la descripción, síntomas y características de por lo menos los cien virus más comunes.
UN PROGRAMA DE RESPALDO DE ÁREAS CRÍTICAS: Algún programa que obtenga respaldo (backup) de los sectores de arranque de los disquetes y sectores de arranque maestro (MBR, Master Boot Record) de los discos rígidos. Muchos programas antivirus incluyen funciones de este tipo.
LISTA DE LUGARES DÓNDE ACUDIR: Una buena precaución es no esperar a necesitar ayuda para comenzar a buscar quién puede ofrecerla, sino ir elaborando una agenda de direcciones, teléfonos y direcciones electrónicas de las personas y lugares que puedan servirnos más adelante. Si se cuenta con un antivirus comercial o registrado, deberán tenerse siempre a mano los teléfonos de soporte técnico.
UN SISTEMA DE PROTECCIÓN RESIDENTE: Muchos antivirus incluyen programas residentes que previenen (en cierta medida), la intrusión de virus y programas desconocidos a la computadora.
TENER RESPALDOS: Se deben tener respaldados en disco los archivos de datos más importantes, además, se recomienda respaldar todos los archivos ejecutables. Para archivos muy importantes, es bueno tener un respaldo doble, por si uno de los discos de respaldo se daña. Los respaldos también pueden hacerse en cinta (tape backup), aunque para el usuario normal es preferible hacerlo en discos, por el costo que las unidades de cinta representan.
REVISAR TODOS LOS DISCOS NUEVOS ANTES DE UTILIZARLOS: Cualquier disco que no haya sido previamente utilizado debe ser revisado, inclusive los programas originales (pocas veces sucede que se distribuyan discos de programas originales infectados, pero es factible) y los que se distribuyen junto con revistas de computación.
REVISAR TODOS LOS DISCOS QUE SE HAYAN PRESTADO: Cualquier disco que se haya prestado a algún amigo o compañero de trabajo, aún aquellos que sólo contengan archivos de datos, deben ser revisados antes de usarse nuevamente.
REVISAR TODOS LOS PROGRAMAS QUE SE OBTENGAN POR MÓDEM O REDES: Una de las grandes vías de contagio la constituyen Internet y los BBS, sistemas en los cuales es común la transferencia de archivos, pero no siempre se sabe desde dónde se está recibiendo información.
REVISAR PERIÓDICAMENTE LA COMPUTADORA: Se puede considerar que una buena frecuencia de análisis es, por lo menos, mensual.
Finalmente, es importante tener en cuenta estas sugerencias referentes al comportamiento a tener en cuenta frente a diferentes situaciones:
Cuando se va a revisar o desinfectar una computadora, es conveniente apagarla por más de 5 segundos y arrancar desde un disco con sistema, libre de virus y protegido contra escritura, para eliminar virus residentes en memoria. No se deberá ejecutar ningún programa del disco rígido, sino que el antivirus deberá estar en el disquete. De esta manera, existe la posibilidad de detectar virus stealth.
Cuando un sector de arranque (boot sector) o de arranque maestro (MBR) ha sido infectado, es preferible restaurar el sector desde algún respaldo, puesto que en ocasiones, los sectores de arranque genéricos utilizados por los antivirus no son perfectamente compatibles con el sistema operativo instalado. Además, los virus no siempre dejan un respaldo del sector original donde el antivirus espera encontrarlo.
Antes de restaurar los respaldos es importante no olvidar apagar la computadora por más de cinco segundos y arrancar desde el disco libre de virus.
Cuando se encuentran archivos infectados, es preferible borrarlos y restaurarlos desde respaldos, aún cuando el programa antivirus que usemos pueda desinfectar los archivos. Esto es porque no existe seguridad sobre si el virus detectado es el mismo para el cual fueron diseñadas las rutinas de desinfección del antivirus, o es una mutación del original.
Cuando se va a formatear un disco rígido para eliminar algún virus, debe recordarse apagar la máquina por más de cinco segundos y posteriormente arrancar el sistema desde nuestro disquete limpio, donde también debe encontrarse el programa que se utilizará para dar formato al disco.
Cuando, por alguna causa, no se puede erradicar un virus, deberá buscarse la asesoría de un experto directamente pues, si se pidiera ayuda a cualquier aficionado, se correrá el riesgo de perder definitivamente datos si el procedimiento sugerido no es correcto.
Cuando se ha detectado y erradicado un virus es conveniente reportar la infección a algún experto, grupo de investigadores de virus, soporte técnico de programas antivirus, etc. Esto que en principio parecería innecesario, ayuda a mantener estadísticas, rastrear focos de infección e identificar nuevos virus, lo cual en definitiva, termina beneficiando al usuario mismo.