Búsqueda de Temas

jueves, 31 de mayo de 2007

Entrevista del año: Apple & Microsoft

La entrevista conjunta hecha a Steve Jobs y Bill Gates organizada por "The Wall Street Journal" constituye una visión a futuro de lo que será la tecnología e informática en los años siguientes.


Es innegable la gran capacidad de visionar de estos dos grandes exponentes de la informática mundial, como ya se habia mencionado en un articulo anterior la entrevista organizada por "The Wall Street Journal" se llevó a cabo el día de ayer en medio de una gran expectativa.

El evento se llevó a cabo teniendo como marco un gran respeto y admiración entre los invitados. Como era de esperarse en este debate era obvio esperar la ausencia de insultos y palabras de doble sentido (que diferencia con los debates en nuestro país), mas aún fue un completo proceso de retroalimentación entre ambos donde cada uno apoyaba al otro complementando ideas y resaltando los logros de su co-invitado.

En la entrevista a Gates y Jobs se trataron puntos tales como la evolución de las pc's y la revolución de la Internet, el uso de las pc's por sectores de adultos mayores (resaltando el iSight y el iChat para los usuarios mayores de Apple), asimismo se estimó que son impredecibles los cambios vertiginosos y pasos gigantes que dará la tecnología en los años siguientes, sin embargo Bill afirmó que hará mucho enfasis al aspecto multitouch y a los dispositivos 3D.

Debido a que fue The Wall Street Journal quien organizó la entrevista y tiene los derechos de publicación, promición, etc. me veo imposibilitado (legalmente, si Internet tambien tiene leyes) de proporcionarles la entrevista completa en español, sin embargo Fayer Wayer ha optado por publicar este artículo traducido (o al menos temporalmente, como ellos dice: hasta que nos llegue un abogado) en esta pagina.

Lol, pero qué sentido tiene sin poder ver la entrevista, asi que aqui está:



Si desean leerlo en inglés original vayan al enlace siguiente:

Enlaces Relacionados:
►Gates & Jobs Interview
►¿Problemas al ver el video?
►Ver sesion completa

miércoles, 30 de mayo de 2007

La muralla digital China

Al parecer la muralla China no solo desea convertirse en una de las nuevas Maravillas del Mundo (físico), sino que ha extendido su influencia a la Web, para lo cual ha creado su Muralla China Digital.

El ojo vigilante del Gobierno Chino siempre se ha centrado en los medios buscando nuevas formas de censura, pero a partir de la decada de los 90's ha focalizado su atención en el medio mas democrático del mundo: La internet. La muralla China digital (Great Firewall of China)* funciona como un filtro evitando que los visitantes de ese lejano país puedan acceder a información que resulte "delicada" a los intereses de China.

Testeando mi blog ...



Ellos afirman que no quieren estandarizar Internet, simplemente generar una cultura de ética y extenderlo a algo común en su nación, como ya lo es para 137 millones de habitantes.

¿Quién esta censurando?

La censura es practicada por varios grupos de interés en distintos niveles: El gobierno, que regula el Internet por medio de un arsenal extenso de leyes y de regulaciones administrativas. Los extranjeros, es decir los proveedores occidentales de Internet tales como google.cn y yahoo.cn quienes consideran que si desean hacer negocios en China entonces es apropiado que deban obedecer sus reglas (políticas). Los proveedores de servicios de Internet (comerciales chinos) también tienen que adherirse a las reglas del gobierno. Los moderadores chinos de las salas de chat y foros de discusión también se encargan de censurar contenido "delicado". Cada usuario que desea hacer uso de conexión a internet mediante un cibercafé se ve obligado a registrarse previamente.

Esta complicidad voluntaria tiene mayores implicancias las cuales pueden ser mejor apreciadas en el caso que nos brinda "Reporteros sin Fronteras": En el 2003 el disidente Jiang Lijun fue sentenciado a 4 años de prisión acusado de "subversión" debido a que se encontró en su página de Yahoo contenido que incitaba a una China Demócratica. Yahoo proporcionó toda la información necesaria para capturar a Jiang.

Algo parecido sucede con el bloqueo de los blogs debido a que en ellos cada uno vierte su opinión personal y es muy probable que la mayoría discrepe del sentido de una Republica Popular China, por lo cual si un bloggero desea ser aceptado debe someterse a un registro y monitoreo de contenido por parte de este Firewall. Obviamente mi opiniones discrepan mucho de este punto de vista asi que no me uniré ni alinearé de ningun tipo para acatar este tipo de medida y seguirán viendome bloqueado.

[*]traducción en un sentido contextual

Enlaces Relacionados:
►FAQ Great Firewall of China
►Testea tu web

martes, 29 de mayo de 2007

Test de Creatividad

Rinde este test de creatividad y mide tu capacidad

Idea Sana nos trae este test de creatividad para que puedas medir tu nivel. En esta web encontrarás un test de 40 preguntas (si, leiste bien: 40) que aproximarán mediante tus características tu grado de creatividad, procura ser sincero contigo mismo y no te engañes, recuerda que estos test te hacen la misma pregunta para medir el grado de veracidad de tus respuestas. Exitos.

Aqui mi Score, no será un perfect pero es algo:

La evolución según los Simpsons

A pesar de que soy una de las personas que me creo con derecho a decir que habia visto e imaginado todos los posibles inicios de los Simpsons, sinceramente veo que me equivoqué

Bien Matt Groening, revisen este video. Interesante evolución, mas aún la de Moe.

Bill Gates vs Steve Jobs

En efecto, tras una larga lucha a distancia entre estos grandes de la informática mundial, el duelo directo por fin ha comenzado.

El duelo de estos dos grandes de la informática se llevará a cabo el día de mañana en un debate organizado por "The Wall Street Journal", el cual tendrá una duración aproximada de 75 minutos frente a numerosos ejecutivos de empresas de tecnología (ha de recalcarse que el ultimo encuentro fue en 1983 donde Jobs agradeció a Gates el apoyar a Apple y salvarla de momentos difíciles).

Como ya es sabido el agente de Apple (Jobs) es quien ahora se encuentra en el boom informático debido al triunfo de sus Ipod's, es Jobs quien apuesta fuertemente por una integración entre el software y hardware. Por el contrario, con una filosofía diferente tenemos al fundador dueño de Microsoft, Bill Gates, y hombre mas rico del mundo (segun la revista Forbes) que orientó su empresa hacia el software, lo cual al parecer le dió resultado.

Sin embargo, los tiempos han cambiado y Steve Jobs se encuentra dedicado al 100% a lo que espera sea su nuevo éxito: el "iPhone". Asi que tendremos a un Jobs (que hará honor a su apellido) muy ocupado, por el contrario de Bill Gates que después de sellar alianzas con proveedores de hardware (lo cual lo ha llevado a casi el dominio mundial) ha descuidado su empresa y puede perder mucho si no está atento principalmente por estos dos puntos:

1.- Bill Gates, es casi un empleado de tiempo parcial en Microsoft, al contrario de Jobs quien esta compenetrado directamente con Apple, y se encuentra mas concentrado en sus organizaciones benéficas de caridad (lo cual no es malo).

2.- El gigante "Google" que amenaza como una sombra a Microsoft, pues muchos usuarios asocian ya Internet a Google.

Microsoft está intentando recuperar su mercado pretendiendo la compra de Yahoo! pero al parecer la empresa de la "Y roja" no ha dejado ceder sus acciones (aún) por los millones del tio Bill.

Solo resta conocer los resultados del debate para que podamos saber como va desarrollándose este primer duelo, pues batallas vendrán ... y muchas.

lunes, 28 de mayo de 2007

Entrena los dos hemisferios de tu cerebro

De seguro muchas personas pueden creer que la combinación de colores u operaciones básicas de suma producto, resta y división de numeros de una cifra es muy simple...

Asi que para que se prueben a si mismos les dejo un ejercicio muy sencillo en esta página con este interesante juego llamado Twinoo, el cual tiene como finalidad mantener ejercitados los dos hemisferios de tu cerebro.


Uhmmm...ok, se que muchos sufrirán con los colores (no son todos básicos), asi que aqui les dejo una ayuda (acuarela de colores) que también contiene la página. El ejercicio es muy simple, evita cometer 3 errores por lado (hemisferio) y hazlo en el tiempo que se te da por lado y ejercicio, sino ... Restart.

domingo, 27 de mayo de 2007

Reclama tu pixel gratis en el logo Firefox

Si alguna vez pensaste en figuretear por internet (sin tener que usar hi5 ni paginas de esas, ni mucho menos realizando actos estúpidos), entra, conviertete en un pixel y unete al logo Firefox.

En esta web, se encuentran armando el logo de Firefox, tu puedes obtener tu pixel gratis y ser representado en el logo (Be a Pixel!!), así que lo unico que haces es ponerte un nick y si quieres subir una foto para que se visualice en el logo, con eso ya tendrás tu pixel, aun quedan muchos miles de pixels. La verdad no es nada relevante pero si estas alli sin nada que hacer ... que más da. Aqui les dejo la imagen de mi pixel.

¿Aún no tienes Firefox?
►Clic aquí

PD: Si, estaba de vago, gracias Diego por kitear (para variar).

Top10 - Hackers mas famosos

Conoce mas de los hackers mas notorios, famosos por causar estragos y conducir a la innovacion tecnologica actual.

El concepto actual de hacker en los medios se ha extendido del súper espía de alta tecnología, que logra infiltrarse en los sistemas de seguridad capaz de ingresar a sistemas muy controlados como los de la Cía. y el Pentágono, al adolescente antisocial que solo busca entretenimiento.

La realidad, sin embargo, es que los hackers constituyen un grupo muy diverso, un grupo culpado simultáneamente de causar billones de dólares y al mismo tiempo se le atribuye el desarrollo de la World Wide Web (WWW) y de fundar las compañías más importantes de tecnología.

En este artículo, probaremos la teoría que la verdad es mejor que la ficción presentando a diez de los hackers más famosos, infames y heroicos, para que decidas por ti mismo.

TOP 5 DE LOS BLACK HAT HACKERS

La internet esta inundada de hackers conocidos como "crackers" o "black hats" (sombreros negro), que trabajan para explotar sistemas informáticos. Ellos son los que has visto en las noticias que son alejados de una computadora para evitar que incursionen nuevamente en ciber-crímenes. Algunos de ellos lo hacen por diversión y curiosidad, otros para beneficio económico personal. En esta sección perfilamos cinco de los hackers más famosos y más interesantes de “sombrero negro”.

1.- Jonathan James

James ganó notoriedad cuando se convirtió en el primer adolescente que era enviado a prisión acusado de Hacking. El fue sentenciado a seis meses cuando tenía solo 16 años de edad. En una entrevista anónima de la PBS, afirma: "Yo solo anduve por allí viendo, jugando. Era como un desafío para mi el ver cuanto podía lograr".

Las más importantes intrusiones de James tuvieron como objetivo organizaciones de alto grado. Él instaló un backdoor en un servidor de la Agencia de Reducción de Amenazas de la Defensa (Defense Threat Reduction Agency - DRTA). La DRTA es una agencia del Departamento de Defensa encargado de reducir las amenazas a los Estados Unidos y sus aliados de armas nucleares, biológicas, químicas, convencionales y especiales. El backdoor que el creó le permitió ver emails de asuntos delicados y capturar los nombres de usuario (username) y clave (passwords) de los empleados.

James también crackeó las computadoras de la NASA robando software por un valor aproximado de $ 1.7 millones. Segun el Departamento de Justicia, "entre el software robado se encontraba un programa utilizado para controlar el medio ambiente -temperatura y humedad- de la Estación Espacial Internacional". La NASA se vio forzada a tener que paralizar 21 días sus computadoras y ocasionó pérdidas calculadas en $ 41 mil. James explicó que el se bajó los codigos para suplir sus estudios de programación en C, pero afirmaba "el codigo por si solo era desastrozo ... ciertamente no digno de $1.7 millones como demandaron".

Dado el grado de sus intrusiones, si James (también conocido como “c0mrade”) hubiera sido un adulto, se le hubiera aplicado una pena mínima de no menor a diez años. En su lugar, le fue prohibido el uso recreacional de la computadora y 6 meses de arresto domiciliario. Hoy, James afirma que aprendió su lección y puede ser que comience una compañía de seguridad de computadoras.

Saber más.

2.- Adrian Lamo

Lamo saltó a la fama por sus intrusiones a organizaciones mayores como The New York Times and Microsoft. Bajo el apodo de "homeless hacker" (hacker sin hogar), el usó conexiones como Kinko (internet cafés), tiendas café y librerías para hacer sus intrusiones. En un articulo de su perfil, Lamo reflexiona "Tengo una computadora portátil en Pittsburg, me cambio de ropas en Washington D.C., para dar una idea de mi juridiscionabilidad". Durante su niñez y años de formación su familia se mudó con frecuencia a Arlington, Virginia, Bogotá, Colombia, lugar de nacimiento de su padre y finalmente a San Francisco. Cuando decidieron trasladarse a Sacramento, Adrian Lamo que contaba con 17 años eligió quedarse en la ciudad y vivir por su cuenta. Ha pasado la mayoría de sus noches en los sofás de los amigos. Pero cuando la hospitalidad se torna difícil, se cobija en los edificios en construcción de la ciudad.

Las intrusiones de Lamo mayormente consisten en "pruebas de penetración", en las que encuentra defectos de seguridad, los explota y luego envia un informe a las compañías de sus vulnerabilidades. Sus logros incluyen Yahoo!, Bank of America, Citigroup y Cingular. Cuando los "white hat hackers" son contratados por las compañías para hacer "pruebas de penetración" (penetration test) es legal.

Cuando Lamo rompió el sistema de seguridad de la Intranet de "The New York Times" las cosas se pusieron serias, Lamo se añadió a la lista de expertos que veía información personal de los contribuidores, incluyendo los Numeros de Seguro Social. Lamo tambien hackeó las cuentas LexisNexis de The Times para la investigación de temas de interés.

Por su intrusión al New York Times, Lamo fue obligado a pagar $65 mil de reparación. Tambien fue sentenciado a 6 meses de arresto domiciliario y dos años de libertad condicional, que expiraron el 16 de enero del 2007. Lamo está actualmente trabajando como un periodista galardonado y locutor público.

Saber más.

3.- Kevin Mitnick

El auto proclamado "Hacker poster boy" (conocido como "El Condor"), Mitnick fue intensamente buscado por las autoridades. Su travesura fue promocionada por los medios de comunicación pero sus ofensas reales pueden ser menos notables de lo que su notoriedad sugiere. El Ministerio de Justicia lo describe como "el criminal de pc más querido en la historia de los Estados Unidos." Sus proezas fueron detalladas en dos películas: Freedom Downtime y Takedown.

Mitnick a pesar de recibir calificativos siempre negativos como cracker, pirata informatico, criminal de la red, etc, en realidad es un Phreaker, es mas, considerado por muchos como "el mejor phreaker de la historia".

Mitnick ya tenia algo de experiencia en Hacking antes de cometer los delitos que lo hicieron famoso. Él exmpezó explotando el sistema de tarjeta perforada de los buses de Los Angeles para conseguir paseos libres (gratis). Entonces, tal como el co-fundador de Apple Steve Wozniak, se metió en el phreaking telefónico. Aunque hubieron numerosos delitos, Mitnick fue condenado en última instancia por hackear la red del ordenador de Digital Equipment y robar el software.

En 1994 con el auge de la telefonía móvil, Mitnick encontró esta plataforma ideal para no ser localizado y poder deambular de un sitio a otro. Pero para ello necesitaba utilizar una serie de programas que le permitieran moverse con la misma facilidad con que lo había hecho antes (a través de la red telefónica). Así, a través de sus refinadas y exitosas técnicas de ingeniería social, logra hacerse con la clave del ordenador personal de Tsutomu Shimomura gracias a la técnica del IP Spoofing (falseamiento de ip), que para estrepitosa suerte de Mitnick, era un especialista japonés en seguridad informática, perteneciente a la Netcom On-Line Communications. Su encontronazo con Shimomura le llevaría al declive.

Shimomura era considerado un hacker de sombrero blanco (Whitehats), un hacker de los buenos, que cuando descubría alguna vulnerabilidad lo ponía en conocimiento de la policía o la entidad competente en vez de difundirlo a otros hackers por la Red. Cuando se dio cuenta de que habían vulnerado la seguridad de su propio ordenador, comenzó a investigar sobre él, y dado el carácter poco modesto de Mitnick, Shimomura se lanzó en cruzada personal contra el que ya llamaban “superhacker”, y dijo que “atraparía a ese americano estúpido”, que no pararía hasta atraparlo. Y así fue.

En 1995 , después de haber descubierto el software de Shimomura en una cuenta de The Well (que utilizó para lanzar ataques a empresas tan conocidas como Apple, Motorola o Qualcomm), un ISP de California, tardaron alrededor de dos semanas en determinar que las llamadas provenían de Raleigh (California). Después de pasar también por el ISP Internex, Shimomura se puso en contacto con el FBI y estos enviaron un grupo de rastreo equipado con un simulador de celda (un equipo utilizado habitualmente para testear móviles) que se ocupaba de registrar el teléfono de Mitnick tanto si estaba encendido como si no. Un buen radar para localizar al hacker. Al filo de la medianoche comenzó la búsqueda de procedencia de la señal. Unas horas más tarde localizaron la señal en un grupo de apartamentos, pero aún desconocían en cuál de ellos podría encontrarse Mitnick.

Por su parte, Shimomura y el FBI planeaban la captura del hacker para el día siguiente (16 de febrero), pero un error en el mensaje codificado que Shimomura remitió al encargado de Netcom precipitó su captura, ya que este tenía orden de hacer backup de todo el material que tuviera Mitnick y posteriormente proceder a su borrado una vez fuera capturado. Y eso interpretó. El FBI se vio abocado a realizar una actuación rápida si no querían volver a perderlo, así que como no sospechaban que Mitnick pudiera ir armado, anunciaron tocaron la puerta del apartamento en el que se encontraba Mitnick. Este abrió tranquilamente la puerta, y fue arrestado de inmediato. El hacker había sido capturado. Era el 15 de febrero de 1995.

Pero a Shimomura todavía le esperaba una sorpresa más ese día. Al volver a casa y repasar los mensajes que había recibido en su contestador automático, boquiabierto escuchó varios mensajes dejados por Mitnick; mensajes que había recibido varias horas después de la captura de Mitnick. La realización de estas llamadas aún sigue siendo un misterio que forma parte de la interesante historia de este hacker.

Kevin Mitnick fue acusado de robo de software, fraude electrónico, daño a los ordenadores de la Universidad del Sur de California, robo de archivos e intercepción de mensajes de correo electrónico. Entre las compañías afectadas figuraban Nokia, Fujitsu, Nec, Novell, Sun Microsystems, Motorola, Apple... Se declaró no culpable y la sentencia le condenó a 5 años de cárcel sin posibilidad de fianza, lo cual condujo a los miles de hackers que seguían apasionados con la historia del Cóndor y que comenzaron la conocida campaña “Free Kevin!” (liberen a Kevin) alterando páginas web muy conocidas: Unicef, New York times, Fox TV y un largo etcétera.

Mitnick fue liberado en enero del 2000 tras permanecer casi cinco años en una prisión federal de los cuales 8 meses estuvo en confinamiento aislado, estuvo bajo libertad condicional hasta enero de 2003, despues de esto se le prohibió acceder a cualquier tipo de ordenador, teléfono móvil, televisión, o cualquier aparato electrónico que pudiera conectarse a internet, con lo cual su abstinencia informática le acompañó también durante estos tres años posteriores a su salida de la cárcel. En la actualidad, Mitnick ademas de ser consultor de seguridad, se dedica a dar conferencias sobre protección de redes informáticas, ingeniería social, etc, a lo largo y ancho del mundo, a seguir escribiendo libros, y... recaudando bastantes millones de dólares con ello.

Saber más.

4.- Kevin Poulsen

Tambien conocido como "Dark Dante", Pulsen ganó reconocimiento cuando hackeó las lineas telefonicas de la radio de Los Angeles "KISS FM", con lo cual obtuvo ganancias para comprarse un Porsche, entre otras cosas. Las fuerzas del orden lo apodaron "El Hanniba Lecter del crimen informatico".

Las autoridades comenzaron a perseguir a Poulsen despues que hackeara una base de datos de investigación federal. Durante su persecución colmó la paciencia de los agentes del FBI al hackear los ordenadores federales que intervenian suministrandoles información.

Su especialidad de hackeo, sin embargo, giraba en torno al hacking telefónico. El hackeo mas famoso de Pulsen ("KIIS FM") fue logrado apoderándose de las lineas telefonicas de toda la estación. Otra hazaña relacionada con Poulsen fue cuando reactivó los números viejos de "Yellow Pages" (Páginas Amarillas). Despues de que su foto saliera en el programa de "Misterios sin Resolver", las lineas 01-800 del programa quedaron inhabilitadas. Finalmente fue capturado en un supermercado y cumplió 5 años de condena.

Desde que fue liberado Poulsen ha trabajado como periodista, ahora es un redactor reconocido de "Wired News". Su artículo más prominente detalla su trabajo en la identificación de 744 delincuentes sexuales con perfiles MySpace.

5.- Robert Tappan Morris

Tappan Morris es hijo de un científico de la Agencia Nacional de Seguridad, y conocido como el creador del Gusano Morris, el primer gusano desencadenado en Internet. Morris escribió el código del gusano cuando era estudiante de Cornell University. Su intención era usarlo para ver que tan largo era Internet, pero el gusano se replicaba excesivamente, haciendo las computadoras demasiado lentas. La noticia se fue amplificando gracias a los intereses informativos. Se habló de cientos de millones de dólares de pérdidas y de un 10% de Internet colapsado, Morris fue juzgado en enero de 1990 y el día 22 de ese mes fue declarado culpable según la Ley de Fraude y Delitos Informáticos de 1986, aunque afortunadamente el juez atenuó las penas por no encontrar "fraude y engaño" en la actuación del joven programador. Tras el fracaso de la apelación fue confirmada su condena a 3 años en libertad condicional, una multa de 10.000 dólares y 400 horas de trabajo de servicio a la comunidad.

No es posible saber exactamente cuantas computadoras fueron afectadas, sin embargo, los expertos estiman que tuvo un impacto de 6 mil computadoras, también fue a la carcel.

Actualmente trabaja como profesor de ciencias de la computación en el MIT y en el laboratorio de Inteligencia Artificial. Él investiga principalmente arquitecturas de red de las pc's incluyendo tablas de Hash (mapas de Hash) distribuidas tales como Chord y redes inalámbricas tales como Roofnet.

TOP 5 DE LOS WHITE HAT HACKERS

Los hackers que usan sus habilidades para el bien son clasificados como "White Hat". Estos "White Hat" trabajan a menudo bajo la clasiciacion de "Hackers Eticos Certificados" y son contratados por las compañías para probar la seguridad de sus sistemas. Otros vulneran la seguridad de los sistemas sin el permiso de la compañía pero sin romper las leyes, y en el proceso han creado ideas innovativas realmente interesantes. En esta sección se perfilarán cinco hackers de sombrero blanco (White Hat Hackers) y las tecnologías que han desarrollado.

1.- Stephen Wozniak

"Woz" es el co-fundador de Apple, él y Steve Jobs fueron los creadores de Apple. Wozniak fundó Apple Computer junto con Steve Jobs en 1976 y creó los ordenadores Apple I y Apple II a mediados de los años setenta. Fue premiado con la Medalla Nacional de Tecnologia así como doctorados honorarios de la Kettering Universitiy y de la Nova Southeastern University, además fué nombrado para el Salón de la Fama de los Inventores del País, en Septiembre del año 2000.

Woz empezó a hackear haciendo cajas azules (blue boxes) las cuales lograban imitar los sonidos del teléfono de ésa época logrando así llamadas gratuitas de larga distancia. Después de leer un artículo de “phone preaking”, llamó a su amigo Steve Jobs, y los dos investigaron sobre frequencias, luego construyeron y vendieron "blue boxes" a sus compañeros de clase.

En 1975, Woz abandonó la Universidad de California, Berkeley (aunque él acabaría su carrera en Ingeniería Informática en 1986) y se dedicó a la computadora que lo hizo famoso, Jobs tuvo la idea de vender la computadora como un tablero completo. Los dos amigos vendieron un prototipo de una calculadora científica para tener capital, y trabajaron en hacer prototipos en el garage de Steve Jobs. Wozniak diseñó el hardware y casi todo el software. Y vendieron las primeras 100 Apple I a un comprador local por $ 666.66 dólares cada una.

Woz ahora convertido en filantropo se dedica a apoyar a las escuelas o comunidades educativas con escasos recursos proveyéndoles de tecnología de ultima generación.

2.- Tim Berners-Lee

Sir Timothy "Tim" John Berners-Lee, KBE (TimBL o TBL) es el creador de la Word Wide Web (WWW). Nacido el 8 de junio de 1955 en Londres Inglaterra, se licenció en Física en 1976 en el Queen's College de la Universidad de Oxford. Sus padres eran matemáticos. Trabajando como investigador en el Laboratorio Europeo de Física de Partículas (CERN) de Ginebra, concibió la idea de un proyecto de hipertexto global, que años más tarde se convertiría en la WWW.

Mientras fué estudiante en la universidad de Oxford, hackeaba con precaución junto con un amigo, y luego fué betado de las computadoras de la Universidad, él armó su primra computadora con hierro soldado, puentes TTL, un procesador M6800 y una televisión vieja. En 1980 en la CERN de Junio a septiembre Berners-Lee propuso un proyecto que facilitaba compartir y poner al día la información entre investigadores, con ayuda de Robert Cailliau construyó un sistema llamado ENQUIRE.

Después de dejar el CERN en 1980 para trabajar en la empresa de John Poole llamada Image Computer Systems volvió con su compañero en 1984.

En marzo de 1989 propuso al CERN un proyecto de gestión de la información que tuvo escaso eco. Un primer programa fue presentado en el CERN a finales de 1990. Del 1991 al 1993 contribuyó al diseño de la Web: las especificaciones iniciales de "HTTP" y de "HTML",un "hipertexto" que permite la publicación de documentos. Y, en 1992, empezaron las primeras presentaciones públicas. Como el programa era puesto libremente a disposición desde el CERN, en el corazón de Internet europeo, su difusión fue muy rápida; el número de servidores Web pasó de veintiséis de 1992 a doscientos en octubre de 1995.

En 1994 entró en el laboratorio de Computer Science (LCS) de Massachusetts Institute of Technology (MIT). Se trasladó a EE.UU. y puso en marcha el W3C, que dirige actualmente, un organismo dependiente del Instituto de Tecnología de Massachusetts que actúa no sólo como puerto.

El año 2002 fue premiado con el Premio Príncipe de Asturias de Investigación Científica y Técnica. Mientras que en el año 2004 gana el primer Premio de Tecnología del Milenio.

En su libro Tejiendo la red, publicado el 1999, Tim Berners-Lee explica por qué la tecnología web es libre y gratis.

3.- Linus Torvalds

Linus Torvalds (sus padres tomaron su nombre de Linus Pauling) es el padre de Linux. Se llama a si mismo “un ingeniero”, y dice que aspira a algo simple, “I just want to have fun making the best damn operating system I can” (solo quiero divertirme haciendo el mejor endemoniado sistema que pueda).

Tuvo su comienzo en las computadoras con una Commodore VIC-20, una computadora casera de 8 bits. Después se mudó a Sinclaris QL, específicamente los hackeos de Torvalds incluyen "un ensamblador y un editor de texto asi como algunos juegos"

Creó el kernel/GNU de Linux en 1991, usando un sistema operativo llamado Minix como inspiración. Empezó con un "task switcher" en una Intel 80386 ensablada y un periférico terminal, después de eso, puso el código a disposición de otros para que contribuyeran en lo que quisieran.

Linus Torvalds es la cabeza de Linux, cordinando el código que programadores voluntarios hacen para el kernel, y ha recibido varios premios como en 1997 de Nokia Foundation Award de Nokia y Lifetime Achievement Award at Uniforum Pictures. Ese mismo año finaliza los estudios superiores (1988 - 1997) tras una década como estudiante e investigador en la Universidad de Helsinki, coordinando el desarrollo del núcleo del S.O. desde 1992.

Torvalds trabajó en Transmeta de febrero de 1997 a Junio de 2003 pero actualmente trabaja para el Open Source Development Labs en Beaverton, Oregon. Solo el 2% del código del Linux actual está escrito por él, pero en su persona sigue descansando la paternidad de este núcleo del sistema operativo.

Torvalds posee la marca registrada "Linux" y supervisa el uso o en su defecto el abuso de la marca a través de la organización sin ánimo de lucro Linux International.

En una entrevista a mediados del año 2005, Linus comentó "Aunque soy el padre de Linux, mis hijos usan Windows".

4.- Richard Stallman

La fama de Stallman viene de la fundación del código abierto, es conocido como el padre del Software libre, en su biografía dice: "Non-free software keeps users divided and helpless, forbidden to share it and unable to change it. A free operating system is essential for people to be able to use computers in freedom." (el software no libre mantiene a usuarios divididos y desamparados, prohibido para compartirlo e incapaz cambiarlo. Un sistema operativo libre es esencial para que la gente pueda utilizar las computadoras en la libertad )

Stallman, quien prefiere ser llamado rms (por las iniciales de su nombre), tiene su comienzo en hackeo en el MIT. Él trabajó como un “staff hacker” en el proyecto de Emacs, y en otros. El criticaba el acceso restringido a las computadoras en el laboratorio. Cuando un sistema de passwords era instalado, Stallman lo rompía, y reseteaba los passwords como cadenas nulas, o “null strings”, luego enviava a los usuarios mensajes informándoles que ya no había sistema de passwords.

El comienzo de Stallman, en el software libre empezó con una impresora, en el laboratorio del MIT, el y otros hackers podían modificar el código de las impresoras, mandando mensajes de alerta cuando era conveniente, sin embargo, una nueva impresora llegó, una a la cual ellos no tenían permitido modificar el código, fué cuando Stallman se conveció de que “the ethical need to require free software.”

Con ésta inspiración empezó a trabajar en GNU. Stallman escribió un ensayo llamado "The GNU Project", en el cual él recuerda haber escogido un sistema operativo para trabajar, por su fundación "the crucial software to use a computer". En este tiempo la versión del sistema operativo GNU/Linux usaba el kernel de Linux iniciado por Torvalds. GNU es distribuido mediante "copyleft", un método que usa los derechos de autor y permite a los usuarios, usar, modificar, copiar y distribuir el software.

La vida de Stallman continua para promover el software libre. El trabaja en contra de movimientos como Digital Rights Management o como el lo llama Digital Restrictions Management, a través de organizaciones como Free Software Foundation y League for Programming Freedom. Él ha recibido varios reconocimientos por su trabajo, incluyendo premios y cuatro doctorados.

"La única manera de ser libre es rechazar los programas propietarios"


5.- Tsutomu Shimomura

Tsutomu Shimomura fue un físico experto en seguridad conocido por colaborar con John Markoff y ayudar al FBI a arrestar a Kevin Mitnick. Shimomura buscó, encontró y desenmascaro a Kevin Mitnick, el cracker/phreaker más famoso de USA, a principios de 1994. Después de que sus colegas del "San Diego Supercomputing Center" le informaron a Shimomura que alguien había robado centenares de programas y los ficheros de su estación de trabajo, el experto en seguridad computacional Tsutomu trabajó en extremo para seguir al ladrón a través del "WELL". Un rastro del "telco labyrinthine" lo condujo eventualmente a un complejo en Raleigh, N.C donde más tarde los agentes de FBI arrestarían a Mitnick en su departamento. Pero eso no fue todo, Shimomura fue el consultor del FBI, la fuerza aérea y de la agencia de la seguridad nacional (NSA).

Sin embargo Tsutomu Shimomura fue antes un hacker del mundo oscuro, pues invadió el sistema de la AT&T y asi fue como pudo rastrear las llamadas y escucharlas, para luego dárselas al FBI. Se podría pensar que colaboró invadiendo en este caso excepcional, pero el ya tenia el sistema de invasión armado antes que se solicite el apoyo del servicio de defensa de USA.

viernes, 25 de mayo de 2007

Padre nuestro del Geek

La moda geek ha causado un fuerte impacto a nivel mundial, esto aunado al avance acelerado de la tecnología e información en la Internet ha logrado que lo Geek alcance un grado casi religioso.

Padre Nuestro que estás en www.cielo.com.
Santificado sea tu server.
Venga a nosotros tu shareware y freeware.
Hágase tu downloading así en el http como en el ftp y demás sitios webs.
Danos hoy nuestro firewall de cada día.
Perdona nuestros bugs como nosotros también perdonamos a Microsoft y socios.
No nos dejes caer en una Mac y líbranos de todo worm, virus, troyanos.
En el nombre de Linux, Firefox, GNU. Enter.

Enlaces Relacionados:
►Geek

jueves, 24 de mayo de 2007

Scam invade la Internet

Al parecer en la Internet cada vez se encuentran nuevas maneras de estafa, la ultima de estas es una estafa informática llamada: "SCAM", que se muestra como una especie de híbrido entre el phishing y las pirámides de valor. A continuacion se detallará sobre este tema para conocer las estafas y los engaños más comunes que corren por la Red, centrando nuestra atención principalmente en este nuevo tipo de fraude informático.


¿No entendiste? clic aqui

La internet constituye una util herramienta que brinda información a todas las personas que la requieran, podemos llegar a muchas personas y dar a conocer nuestros puntos de vista anónimamente y sin movernos de nuestras casas (todo esto con un solo clic), sin embargo, no toda la información que se difunde es verdadera, y peor aún, no toda esta información esta hecha con fines beneficiosos.

Es inevitable, por lo menos una vez nos hemos topado con correos en los que detrás del cuerpo del mensaje nos topamos con virus, gusanos, historias increíbles y, como no, con intentos de estafas. Hace algunos meses me llegaron dos SCAMS, no el termino aun, pero rapidamente pude identificarlos ya que entre los datos del texto (algunos en inglés y otros en español) siempre piden información personal, además que copié parte del texto y lo puse en el buscador y me arrojó foros sobre correos basura, asi que supe que no se trataba de nada benigno. Microsoft clasifica estos correos en dos tipos:

1. Daños intrínsecos. Son aquellos emails cuya finalidad es acabar con la información que poseemos en nuestra computadora, provocando el mayor daño posible. En esta clasificación tambien estan considerados los emails de “pérdida de tiempo”, los conocidos por todos como “correos basuras” o “spam”.

2. Daños extrínsecos. Correos o comunicaciones electrónicas que tienen como objetivo captar a usuarios que caigan, bien en la estafa directamente o bien intermediarios que sirvan de puente entre el presunto estafador y el estafado. El único propósito, por parte de los remitentes de estos correos o comunicaciones electrónicas es conseguir importantes sumas de dinero.

Aqui he subido tres modelos de SCAM que me llegaron, guíense de estos y eviten caer por favor:

Scam1
Scam2
Scam3
Scam4 (No se escapa ni Bill Gates)

Sobre los primeros ya se sabe bastante pues mas de uno ya ha tenido alguna experiencia con spam, pero la nueva modalidad esta centrada en la segunda tipología, asi que analizaremos algunos terminos y conoceremos mas de este nuevo tipo de estafa informatica:

EL SCAM

"Viene a ser una especie de híbrido entre el phishing y las pirámides de valor. La técnica inicial a través de la cual se inicia o reproduce, y que se considera igualmente estafa o delito, es la llamada “hoax”. A lo largo del presente artículo conocerán las diferencias entre estos cuatro delitos informáticos, cuyo aglutinamiento conforma el nuevo engendro informático: SCAM"...[Fuente: Microsoft]

1.- Hoax

Esta constituido por todas aquellas historias inventadas y que se propagan en forma de cadenas, que no solo se reenvían por ciertos usuarios (que creen todo lo que leen) sino que traen datos colaterales como archivos adjuntos dañan la pc de destino mediante un virus, o en su defecto buscan conseguir dinero.

Últimamente, este tipo de comunicaciones se están recibiendo en teléfonos móviles, en los que los destinatarios de SMS pueden recibir un mensaje en el que se les comunica que deben confirmar a un número determinado una supuesta actuación -entrega de algo- o que han copiado el SIM de su tarjeta y para desactivarla han de enviar un SMS.

2.- Pirámides de Valor

“Consiga aumentar su beneficio en poco tiempo”. Si ustedes se dan una vuelta por cualquier foro, podrán visualizar múltiples temas muy parecidos al enunciado. El objetivo de tan suculento mensaje es captar a usuarios, con la única finalidad de que lean el cuerpo del mensaje y se crean que pueden conseguir grandes comisiones por no hacer nada.

Una vez que han engatusado a sus próximas víctimas suelen remitirles, bien un correo electrónico, bien un enlace para que accedan a una determinad Página Web. A su vez, le solicitan sus datos de carácter personal y un número de cuenta en la que los estafadores pasarán a realizar los ingresos de las futuras comisiones.

Lo único que deben hacer es pagar una determinada cantidad de dinero e incluirse en la cadena ya nacida. Posteriormente, deben remitir miles y miles de correos electrónicos a usuarios para que éstos repitan el procedimiento. En teoría según vas escalando en la cadena, vas aumentando el porcentaje de la comisión, pero nunca más lejos de la realidad.

3.- Phishing

Nótese la semejanza con el término FISHING, pues su parecido es que estos emails pescan, pero no peces, sino los bolsillos de usuarios incautos. Las entidades bancarias y organismos no saben como parar esta “nueva estafa”, aunque estén cansados de advertir a sus clientes que hagan caso omiso a este tipo de comunicaciones electrónicas. La similitud entre este tipo de comunicaciones y la de una comunicación de una entidad bancaria es casi exacta o completamente idéntica.

¿Cuál es el objetivo? Recabar el login y paswword de la cuenta bancaria del destinatario de este tipo de mensajes. Así mismo, existen más casos de phishing que no tienen porque ir asociados a bancos, como es el caso de comunicaciones en soporte papel de organismos públicos. Incluso llegan emails haciendose pasar por entidades gubernamentales que informan sobre algun incumplimiento de normas y/o pagos que tienen como unico objetivo el apoderarse de su dinero.

4.- Apariencia o modelo de actuación del scam

Consta de tres partes o escalafones (RAE: "listas de los individuos de una corporación, clasificados según su grado, antigüedad, méritos, etc") -piramidal-. Es configurada bajo la apariencia de una cadena de valor que, sube o baja, en función de la necesidad del presunto estafador.

En el primero de los escalafones, la red de estafadores se nutre de usuarios de chats, foros o correos electrónicos, a través de mensajes de ofertas de empleo con una gran rentabilidad o disposición de dinero (HOAX) -no son más que bulos o mentiras cuyo único fin es atraer a los intermediarios-. En el caso de que caigan en la trampa, los presuntos intermediarios de la estafa, deben rellenar determinados campos, tales como: Datos personales y número de cuenta bancaria.

Una vez recabados por la red de intermediarios, se pasa al segundo de los escalafones, mediante la cual se remiten millones de correos electrónicos, bajo la apariencia de entidades bancarias, solicitando las claves de la cuenta bancaria (PHISHING).

El tercero de los escalafones consiste en que los estafadores comienzan a retirar sumas importantes de dinero, las cuales son transmitidas a las cuentas de los intermediarios, quienes posteriormente deben dar traspaso a las cuentas de los estafadores, llevándose éstos las cantidades de dinero y aquellos -intermediarios- el porcentaje de la comisión. Para no hacerlo tan complicado, veamos un ejemplo ilustrativo.


Etapa Primera

Conseguir a los intermediarios mediante chats, foros y correos electrónicos.

Etapa Segunda

Los intermediarios intentan conseguir la mayor cantidad de estafados, valiendose de la técnica del PHISHING.

Etapa Tercera

Traspasos en forma piramidal de las sumas de dinero.

La detectación de la estafa fue posible gracias a la denuncia de uno de los intermediarios. En la actualidad, hay cuatro personas de Valladolid imputadas, todas ellas intermediarias. La Policía sospecha que los posibles estafadores provienen de los países del este.

Conclusion y Recomendación [Microsoft]

"Cada vez son más las nuevas formas de estafas que utilizan como medio de transmisión la Red para llevar a cabo los delitos descritos, usando los existentes a los que se añaden nuevas características, como es el caso que hemos expuesto en el presente documento.

Si ustedes sufren o creen sufrir una “presunta estafa” y quieren denunciarlo, ni siquiera tienen que moverse de su casa, pudiendo denunciar los hechos acaecidos , de forma sencilla, rápida y segura, mandando un correo electrónico a la Policía Nacional describiendo el “presunto delito”. Adjuntamos la dirección de correo electrónico donde pueden dirigir sus demandas:
fraudeinternet@policia.es"

Enlaces Relacionados:
►Microsoft

miércoles, 23 de mayo de 2007

Speed & Artyk: SouthAmerican Cup Sprite 2007

Realmente lamentable, solo queda la frustración en el ambiente tras los eventos acontencidos en el pais hermano de Ecuador en el marco de la SouthAmerican Cup Sprite 2007 donde los equipos peruanos Artyk y Speed fueron tildados de cheaters en una final ganada por el equipo de Perú.




Así es, solo pena nos trae la noticia de que nuestros dos mejores equipos peruanos hayan sido eliminados por una injusticia tremenda en el torneo de Ecuador. El equipo Venezolano XIX conformado por Emilio "Bow" Hernández, Juan Carlos "Goofy" Rengifo, iginal:

Sometime*:


"Antes que nada voy a hacer público algo que no les gustara mucho , que me lo callé por miedo , pero acá lo puedo decir para que se enteren todo.


Primero que nada no soy Peruano , capaz con lo que diga ustedes dirán "ah es un Peruano" , pero no.

Soy Ecuatoriano y mi residencia es en Quito , fui al torneo Sprite Cup que se organizo yo juego D.O.T.A , y vi la partida XiX vs Artyk , y en verdad no lo se ... cómo puede festejar el clan xix de venezuela una victoria , si YO mismo vi que XiX le hizo trampa , yo estuve detras de XiX para ver como jugaban, porque tambien juego counter-strike pero mas Dota , la verdad lo que me sorprendio mas de todo fue que uno de clan XiX , cuando iban en overtime , 3-1 para Artyk , y cuando ya iba a estallar la bomba, uno del team de xix fue a guardar su arma, cuando ya la iba a guardar, uno de clan xix que estaba al lado de la ***** esta con que se prende el servidor , uno de ellos estaba molesto porque no podia creer que iban a perder , enfurecido el pateo la verga esa , asi como lo leen LO PATEO , y esto ocasiono que esta *****, se parara , o reiniciara mejor dicho , no recuerdo muy bien quien fue , pero mi amigo y yo lo vimos y la verdad me dio mucha pena que un clan de otro pais haga esto para obtener una victoria , lastima.

Luego el clan artyk reclamo un punto flashbug , algo asi que un miembro de ellos grito al arbitro y le dijo que hicieron un flashbug , el arbitro le dijo que iban a ver eso cuando acabara todo en el demo , despues de eso el arbitro dijo que si era flashbug y dio como GANADOR a clan artyk , despues de un momento , que sacaron sus cosas el clan de peru, el clan npl entro a la maquina pero YO VI QUE HICIERON ALGO , movieron cosas , junto con otro clan no recuerdo , no les mire la cara , pero eran 2 clanes haciendo cosas de donde jugaron el clan artick , MOVIERON MUCHAS COSAS , PORQUE BAJARON LA CONSOLA Y PONIAN COSAS RARAS , Y PROBABAN , SI NO LES SALIA , DENUEVO LO HACIAN , ASI LUEGO , DESPUES DE UN RATO , 2 o 3 del clan npl y unj chileno o no recuerdo se salieron y llamaron al arbitro y organizador , para revisar las maquinas despues de eso , habra pasado unos cuantos minutos , el organizador se fue por un momento y trajo policias con arma , sacando a los peruanos , cuando lo sacaron , lo que mas me molesto fue que TODOS APLAUDIERON , yo con mi amigo , solo me dio lastima y ***** pues esto me enfureció que traten asi a un equipo que viene de otro pais, despues de todo que los sacaron.

Despues que sacaron todo, como yo estube adentro viendo todo, lastima no lo grabe, por temor, y mi amigo acompañandome , decidimos unirnos recien hoy dia , para contar todo lo que paso.

La verdad , que con todo lo que he leido de Bow , y Alex aka eLaDer , no sé como pueden decir eso del clan peruano que son chiter, lo que dicen ustedes algunas partes son mentira , como que el clan Artyk usa chiter.

LA VERDAD QUE LASTIMA QUE XIX HAYA GANADO EL SACS 2007 DE ESTA MANERA , seguro me diran de todo , insulto todo, pero igual, esta es la VERDAD, yo lo vi, algunos hablan sin saber nada sobre esta *****."


* [se han editado los errores de tipeo y lenguaje inapropiado] ... sino puede ver aqui el comentario original.
Felicitaciones por la TRAMPAVICTORIA XiX, que lástima de verdad, aunque se que no toda Venezuela es así y como todo país apoyará fielmente a sus compatriotas, pero hay que analizar los limites y daños de esto, escuchar las versiones (XiX R4 acepta esta version).



Hubieron muchos errores en la parte organizativa, pero fuera de ello, me aúno a los comentarios de:

Groucho Marx

La ignorancia es atrevida y lamentablemente Venezuela como Ecuador muestra demasiada ignorancia referido al counter strike, donde un seudo organizador no sabe ni siquiera poner viewdemo.

Solo espero que para el proximo evento el Organizador sea una persona con conocimientos sobre los juegos en competencia, que sea madura y tenga personalidad y que por lo menos se sepa vestir, me causaba verguenza ajena ese seudo organizador.

Pero la culpa lo tiene los auspiciadores por no calificar al personal adecuado para realizar este tipo de eventos, ojala el proximo año otra persona con la capacidad necesaria realice el evento.

tambien espero ver a "alex" el desorganizador del evento en la carcel por todos los abusos cometidos.


soaP

Hay algo que no me queda en claro sobre las supuestas bases de las acusasiones de alteracion del recoil.

Se supone que para meter una config a una pc, se tiene que bajar de la web o ser introducida mediante una memoria o hardware parecido.

1. En el evento no hubo internet por lo que no pudieron descargar archivos a la computadora

2. Habia arbitros revisando a los equipos antes, durante y despues del partido. Se habria tenido que meter 5 veces la configuracion en total pues eran 5 maquinas, hasta FELICIANO se habria dado cuenta si alguien hubiera introducido algo en las maquinas. Sin embargo NADIE dijo nada o reclamo hasta despues de que artyk ganara y ya se haya retirado.

Que opinan?


dnc

Se nota que el organizador desconocía del nivel actual de CS peruano o tal vez pensaba que el nivel ecuatoriano había mejorado muchazo al igual que el venezolano y la iban a hacer sin necesidad de "ayuditas", pero se dio con la sorpresa que Perú ya está en otro lvl.
Pensando nomás, si tú no quieres que gane un equipo, ¿Qué haces? no lo invitas pues.

Yo pienso que el pata se dio cuenta cuál fue su error cuando el torneo comenzó a relizarse, el invitar a Artyk y Speed, ya que no sabía en que nivel se encontraban, en el transcurso del torneo se dio cuenta cuál iba a ser la final (Speed vs Artyk), no quería que gane un equipo peruano como el año pasado, puso cualquier excusa para descalificarlos, plin, no le importó manchar el nombre del gaming peruano y tildó como cheaters a los 2 equipos que fueron a representarnos. (que paja que te digan cheater en un torneo lan, utilizaría la frase célebre de legion cuando está matón: "Soy una máquina de destrucción masiva")

Por otro lado, que indignación que los hayan botado del evento con policías, yo pensaba que nosotros y los ecuatorianos nos llevabamos bien en el tema del gaming, pero veo que me equivoqué (hay excepciones).
Con lo que nos han comentado algunos Artyk y Speed, ya es más que suficiente, y aún sigo leyendo que algunos ecuatorianos nos dicen "cheaters", como dijo trib pareciera que los han comprado con unos cuantos pads o son muy tercos/ciegos/no saben de cs.

Esto solo afianza la tesis que Perú se encuentra en un nivel superior comparado con el gaming de los demas países latinoamericanos, tanto asi que ya nuestro nivel de juego parece el usado valiendonos de un hack.

martes, 22 de mayo de 2007

Starcraft 2: Hell, it's about time

Tras 9 años de ausencia Blizzard regresa al mercado uno de los juegos más influyentes y jugados de la historia, esta vez con su última version: "Starcraft 2".


Se ha rumorado mucho sobre esta nueva version de Starcraft, sobre que a los Protoss, Terran y Zerg seriá sumada una nueva raza, pero esta version fue desmentida por Blizzard (donde se señalo que se mantiene las tres razas originales para mantener el balance en la jugabilidad) en la presentación realizada en Seúl (Corea) en el marco de la "Convención Blizzard Worldwide Invitational".

"Nos complace presentar nuestro último proyecto "Starcraft II". La epica batalla interplanetaria entre Protoss, Terran, and Zerg, la cual tomará nuevas dimensiones en esta secuela de la clasica estrategia original en tiempo real. Con nuevas unidades y funcionalidades para cada raza, mejoras en muchas unidades familiarizadas y un poderoso motor 3D que soporta las explosivas y violentos combates entre masivos ejercitos. StarCraft II será el último juego de estrategia competitivo en tiempo real."

Blizzard

El juego contará con un nuevo motor de soporte grafico 3D para mantener una alta calidad en los efectos. Asimismo se incorporará el juego en modo historia (continuación de BroodWar) para solitario, creación de scripts para personalización de mapas y el servidor BattleNet, para los juegos online.

Esta versión es muy esperada (luego de la decepcionante aparición y desaparición de Starcraft Ghost) y los gamers estan a la excpectativa deseando que no solo se trate de renders y concept art, sino del verdadero retorno del veterano "Starcraft".

Aqui les dejo un trailer (Youtube video) y un Demo (Google video) de Starcraft 2.









Enlaces Relacionados:
►Starcraft II
►Blizzard

sábado, 19 de mayo de 2007

Mozilla Firefox

De seguro muchos de los usuarios de Windows aun usan Internet Explorer, es decir, el navegador por defecto del sistema operativo. Pero asi como Windows hay Linux, y asi como hay Internet Explorer hay Firefox.

Firefox ha llegado a convertirse de un tiempo a esta parte en uno de los navegadores que esta captando la atención de los usuarios debido a sus multiples aplicaciones, su facilidad de uso y su costo: gratis.

Asi es, la guerra ha comenzado, sin embargo todo parece indicar que el gran favorito a ganar es el navegador de Mozilla, esto es debido a algunas (deberia decir muchas) de las ventajas que exhibe Firefox y son sus puntos fuertes frente al navegador de la empresa de Bill Gates, las cuales detallaremos brevemente a continuación.

¿Por qué Firefox y no IE?

Algunas de las ventajas que exhibe Firefox en su version reciente respecto a Internet Explorer son:

1.- Mayor estabilidad.- Firefox es un navegador que a pesar de no pertenecer a un sistema operativo es capaz de mantener un estado mas estable debido a su acoplamiento perfecto con Windows, en especial en su ultima version 2.0

2.- Menor Consumo de Memoria.- Firefox implementa un sistema de pestañas (primero implementado por Opera, y ultimamente copiado por Internet Explorer en su version 7.0) que disminuye el consumo de memoria RAM al tener menos cantidad de ventanas abiertas (menos recursos del sistema asignados a la nevagción).

3.- Menor Tamaño en Disco.- Firefox pesa menos de 5 megas, que comparado con la "poderosísima" (porquería) de Internet Explorer 7 y sus 130 megas. SÍ: 130 megas, Firefox: 5 megas, haciendo un simple calculo: 130/5=26. IE 7.0 pesa 26 veces lo que Firefox 2.0.

4.- Fácil e Intuitivo.- Es de suponer que muchos usuarios de Internet Explorer se hayan acostumbrado a su diseño fácil y su interfaz sencilla ... pero Firefox es mucho mas intuitivo y mucho mas facil de usar, no se complica como Internet Explorer y sus configuraciones de seguridad.

5.- Veloz.- Es una consecuencia del tamaño del programa, un Internet Explorer 7.0 tiene que levantar 130 megas de programa y Firefox solo 5 megas (asume que son 6 contando los complementos), por ende la transferencia de archivos y navegación por Firefox es mucho mas veloz.

6.- Multilingue.- Firefox existe en diversidad de idiomas ya que es desarrollado a nivel mundial por expertos en programacion amantes de la libertad de software.

7.- Codigo Abierto.- Firefox es un programa Open Source, es decir: Firefox es un software distribuido y desarrollado libremente.

8.- Multiplataforma.- Firefox es compatible con diversidad de sistemas operativos: Microsoft Windows, Linux, Mac OS X.

9.- Marcadores RSS Feeds.- Los marcadores de suscripción a blog y/o paginas webs se realiza mediante un solo click sin necesidad de formularios complejos, la interrelacion con el usuario se vuelve mas dinamica.



10.- Menos POP UPS.- Firefox cuenta con un mejorado diseño de bloqueos de ventanas emergentes que aún invaden el navegador de IE6, aunque en IE7 lo han mejorado mucho sigue siendo menor al efecto logrado por Firefox y sus opciones de configurabilidad.

11.- Complementos.- Firefox es un navegador por si mismo funcional, pero además cuenta con la posibilidad de cargar software adicional que le dan mas funciones al navegador, por ejemplo complementos de administrador de descargas, complementos de formularios, favoritos, videos, busqueda, etc. Aqui tambien se puede incluir efectos de visualización y presentación del Firefox, aqui mi favorito es el Tab Effect.



12.- Google adherido.- Firefox cuenta con el buscador mas poderoso de internet acoplado a su interface. No se debe comparar con esas molestas barras que nos descargamos de internet, sino es una veficiente herramienta de busqueda que permite mayor velocidad en la transferencia de información en el proceso de busqueda.

13.- Busqueda de Palabras Clave.- Firefox permite crear "palabras claves" si deseamos para busquedas repetitivas en campos distintos de paginas web, un claro ejemplo es visto en Wikipedia, con un simple click derecho, se abre una serie de opciones, entre ellas "Añadir palabras clave".



14.- Cumple Estandares.- Firefox es un navegador que cumple con los estandares de la W3C (Consorcio Internacional que produce estandares para la World Wide Web)

15.- Seguro.- Firefox es un navegador mas seguro debido a que su detector de scripts maliciosos bloquea accesos a posibles intrusos a nuestro sistema.

16.- Gratis.- Firefox es un programa que no requiere pago alguno y es de descarga y uso libre, gratuito. Si, puedes tener todo lo que he mencionado sin pagar nada por ello.

Comienza a disfrutar de las ventajas que te ofrece Firefox gratis, y como dicen de Firefox "Usalo solo una vez y no volverás a IE".

¿Donde descargar Firefox 2.0? (última versión)

Obtenla de aquí:



Firefox: "Redescubre la web"

Una vez instalado de seguro querrás instalar los Add-Ons, que son los complementos que hacen mas fácil la navegación y funciones del navegador, para esto haz click en la imagen que se muestra.

jueves, 17 de mayo de 2007

WCG 2007: Beyond the game

Así es, nos encontramos en la etapa de selección de los equipos de uno de los eventos mas importantes de Computer games, las olimpiadas de los cyberjuegos: WCG 2007.

En el Perú Bloodzone hizo el anunció oficial con la siguiente cita:

"Nos es grato informarle a la comunidad gamer en general, la realización en nuestro país del más grande evento mundial de los e-sports: WCG2007.


Próximamente estaremos lanzando el site oficial del evento (www.wcgperu.com), con toda la información concerniente al más grande evento de los e-sports en el Perú, siempre gracias al apoyo mundial de Samsung. Esperamos contar con su asistencia y participación


Se parte de WCG. Seattle te espera. "


Los organizadores han anunciado que los ganadores de las categorías participantes, es decir: WarCraft III, StarCraft y Counter Strike serán enviados a USA para participar en la gran final.


Los World Cyber Challenge en el 2000, el primer WCG oficial en el 2001 y estos días continuan bajo el slogan, "Beyond the Game" (Más alla del juego). Através de años, sigue siendo el más grande festival de computadoras y videojuegos. Finalmente, WCG apunta a ser un festival de entretenimiento digital total, no sólo para jugadores, sino también para público en general.

Samsung Electronics es el sponsor mundial de los World Cyber Games.


La calidad de los jugadores asisten a los eventos traspasa el simple entretenimiento y apunta al profesionalismo, podemos ver un ejemplo en el team GO de Starcraft y su lider Xellos, su equipo entrena 8 horas continuas como mínimo todos los dias. En el WCG 2004 Xellos obtuvo el apelativo de "Perfect Terran" al ganar la final mundial de este torneo en la categoria Starcraft.


Sin embargo, ste post no estaria completo sin un video-frag. Aqui les dejo lo que fue la final de Counter Strike en el ultimo mapa (de_train), donde se enfrentaron NiP(SWE) vs Pentagram(POL).

[WCG 2006 Grand Final - Counter-Strike Final - Map3]
NiP(SWE) vs Pentagram(POL)


Para mas información visitar: World Cyber Games

Top10 de contraseñas mas usadas

La lista indica que la creatividad no es un elemento fuerte entre los cibernautas a la hora de elegir una contraseña, lo cual hace que la información de sus cuentas se vuelva vulnerable.

La revista estadounidense PC Magazine ha revelado las 10 contraseñas más frecuentes entre los usuarios de webmail y servicios en red. La lista de las passwords más comunes pasa por ser poco original o creativa. Juzguen ustedes mismos:

1. password
2. 123456
3. qwerty
4. abc123
5. letmein
6. monkey
7. myspace1
8. password1
9. link182
10. (primer nombre del usuario)

El periodista Steve Johnson del Chicago Tribune afirma que se observa claramente que las personas hacen caso omiso a las recomendaciones de seguridad que los expertos no dejan de recordar. «Es probable que si su clave se compone de números consecutivos o de su primer nombre ya es tiempo de cambiarla», asegura el columnista.

La lista no es muy diferente a la publicada el año pasado por la página alemana para buscar amistades y pareja FlirtLife, que detectó que de un total de 100.000 passwords de sus clientes, un 1,4 por ciento correspondía a la secuencia 123456 y un 2,5 por ciento comenzaba con 1234.

Además, otras palabras que se repetían con frecuencia eran hello, password, baby y Frankfurt. Como consecuencia de este descubrimiento, el portal decidió enviar un mail de advertencia a todos los usuarios, alertándolos de que estaba en peligro la privacidad de su información.

Fuente: Vnunet

domingo, 6 de mayo de 2007

Todo queda en familia

Hace un tiempo mi hermano me contó cierta anécdota que le pasó a un amigo de su entonces academia, así que ésta vendría a ser la historia del amigo de mi hermano. Sucede que Alberto, así se llama el amigo, iba a ir de visita a casa de su abuelo, del cual no sabía hace ya muchos años; El abuelo de Alberto vivía en el movido distrito de La Victoria al contrario de Alberto que un poco más acomodado vivía en un distrito más sobrio de nuestra capital. Alberto carecía de apego familiar (al igual que quien escribe), razón por la cual tuvo que ser incitado (casi obligado) por su madre a que visite a su abuelo para que conozca a la familia y además, haga compañía a su abuelo pues su esposa (es decir, la abuela de Alberto) había fallecido hace ya 7 años atrás (última vez donde se encontraron abuelo y nieto).

Alberto, como cualquier joven de su edad (17 años) y algo acomodado a diferencia de su abuelo, quería ir de visita pero alardeando (según él: “Con estilo”), así causaría una buena impresión dado el tiempo que no veía a su familia. Llegado domingo se levanto temprano, desayunó, almorzó y tras una siesta se dio un baño para enrumbar hacia La Victoria a visitar a su abuelo, a quien ya había anticipado de su llegada. Se vistió con su ropa de marca (...iluso, tal vez desconocedor de que el lugar al que se dirigía no era necesariamente caracterizado por el respeto a los bienes ajenos), salió a la avenida y tomó el bus que lo llevaría hasta la case del anciano.

Y así sucedió, apenas bajó del bus caminó tan solo una cuadra hasta que fue abordado por un joven moreno más o menos de su edad o un par de años mayor, quien poniéndose delante y cerrándole el paso le dijo: "ya cuñao, ya perdiste" y lo tiro al suelo donde se apoderó de su polo Nike, zapatillas Adidas y un gorro Gzuck. El en el suelo inmóvil se limitaba a observar a quien se llevaba su pertenencias, y aún asustado solo pudo ponerse de pie cuando vió a aquel ladrón alejarse con sus cosas. Sin polo, sin gorro y en medias, caminó un par de cuadras más en ese sol sofocante hasta donde vivía su abuelo, mientras la mirada triste de personas mayores y la risa de algunos otros delincuentes que se burlaban de su suerte, le hacia saber que no se encontraba en casa, ni a salvo.

Al llegar, se paró frente a la casa de su abuelo, una casa de quincha y adobe de corte colonial muy derruida por el tiempo, golpeó la puerta levemente aun con miedo, sin despegar la mirada de su alrededor temeroso volver a ser atacado. El abuelo al abrir la puerta lo recibió con una mirada alegre que al segundo se tornó en una que no era una mezcla entre amargura y tristeza. Lo saludó preguntando: - Hola hijo, ¿Qué pasó? Dime ¿quien te ha hecho esto? ¿Cómo era?. El joven aun con miedo no se reponía al shock (cabe resaltar que nunca antes le habían robado) y tras la insistencia de su abuelo, que lo había hecho pasar a la sala y sentar en un mueble viejo, respondió: era un moreno alto más o menos de mi edad. El abuelo insistió: - ¿Dónde?. - Como a media cuadra del paradero. - ¿Tenia cabello corto? -Sí. - ¿Qué mas?. - Cortes en los brazos y un tatuaje del escudo de Alianza Lima casi por el cuello, no le vi nada más.

El abuelo salió rápidamente y muy amargo de aquella sala, casi tirando la puerta. A los 5 ó 6 minutos regresó con el sujeto, para sorpresa de Alberto tenia al frente quien minutos atrás lo había despojado de sus cosas. El abuelo lo traía de los cabellos y una oreja para preguntar: - ¿Éste es?. El joven solo asintió. El abuelo tiró al delincuente hacia el mueble, al lado de Alberto, quien asustado no le quitaba la mirada. El abuelo regañó al delincuente diciendo: ¿Qué tienes? A él no le robes, él es tu primo, conócelo.

Tras un par de horas de larga conversación, el lonche, y la despedida, el abuelo acompañó a Alberto, junto con el primo (el ladrón) al paradero, tomó su bus de regreso a casa. Subió al bus y se sentó al fondo, miro por la ventana a sus familiares, ambos se despedían de el con la mano, se veía cierta tristeza en sus caras (en especial la del primo ladrón), tal vez avergonzados por las circunstancias en las que se dio su encuentro. Así tras la sorpresiva noticia, Alberto conocía a parte de la familia y para su alegría, pudo regresar a casa con sus cosas y una aventura que contar.

viernes, 4 de mayo de 2007

La bienvenida de los civiles

Habían pasado ya unos 6 meses de los tiempos de toma de la Universidad Nacional de Ingeniería, algunas facultades aun vivian golpeadas y mostraban un resentimiento todavía grande hacia el rector que había decidido re-elegirse pese a las pruebas que se mostraban y seguían apareciendo que lo vinculaban en casos de corrupción. Algunas facultades aun hacían protestas e incluso la Facultad de Eléctrica y Electrónica cumplía casi 1 año sin clases debido a su prolongada toma y huelga indefinida.

Paralelamente al ambiente aún tenso que se vivía en ciertos estratos de la universidad, recibíamos el ingreso de los nuevos cachimbos 2004-2. Se había dispersado rápidamente el rumor de una bienvenida en la Facultad de Ingeniería Civil para estos cachimbos, que incluia una fiesta de bienvenida con una orquesta o grupo del que poco o nada se conocía llamada "Los Tucanes", asimismo un show de camisetas mojadas con concurso de reggaeton programado para la medianoche. Este magno evento resaltaba particularmente porque era el primero desde que habían disminuido las irrupciones policiales, las protestas de hombres arañas y las chicas superpoderosas químicas crucificadas a la entrada de la puerta principal.

En ese tiempo me encontraba estudiando en mi ex-facultad, la Facultad de Ciencias Puras de la UNI y enterado de dicho evento ( al igual que todos mis demás compañeros) me sentia animado a querer asistir pues en los volantes y afiches promocionales, que ya circulaban para animar el evento que se acercaba, se recalcaban que se trataba de un evento de INGRESO LIBRE, y aunque en un primer momento me sorprendio (pues el lugar era el Patio de la Facultdad de Civil y se que se puede acceder a el desde 8 entradas distintas, nunca jamas ví alguna puerta o valla delimitando la entrada de estas zonas), decidí animar a mis amigos para que fueran junto conmigo ese día.

Así que llego el gran día donde por fin daríamos rienda suelta (no a nuestros mas bajos instintos) a nuestro desenfreno reprimido de una diversión o festividad universitaria. Ese día en el comedor (algunos sacábamos, o debo decir sacamos, turno para ahorrarnos el almuerzo y tener un aporte mas al etilico de esa noche) nos pusimos de acuerdo sobre el punto de reunión y la hora, y quedamos en el Patio de civiles (sin entrada) aproximadamente a las 10pm. Asi transcurrió el dia, promediaban ya las 11:30 pm y yo recién salia del gimnasio de la UNI (allí quemando grasa para evitar que se siga acumulando más de lo que ya esa noche lo haria debido al trago) cansado y algo desanimado de querer acudir a dicha fiesta de bienvenida. Sin embargo enrumbé ataviado de mi mochila y mi gym-bag (aquel bolsito de gimnasio donde guardaba, tiempo pasado, mis zapatillas, ropa deportiva, etc.) hacia tal fiesta reggaetonera pues queria siquiera revisar el ambiente.

Al llegar me encontre con solo 3 compañeros mas de mi codigo, es decir, unos 4 menos de los que habiamos acordado en el comedor, pero yo no tenia derecho a reclamar pues tampoco pensaba ir. El ambiente se encontraba lleno contrario a lo que yo pensaba, a diferencia de las vacías vegijas de mis compañeros aun mirandose las caras y conversando de nada, distrayendo sus miradas sonambulas con los atributos de aquellas feminas que se contorneban provocativas en el ambiente sofocante de aquella noche de invierno, quizá provenientes de otras facultades con mas ausencia de amigas buenas-gente o de otras universidades, que ese dia visitaban dicha facultad con motivo de la bienvenida a los ingresantes.

En el escenario se encontraba la Vieja Trova de la UNI (grupo de jovenes que simulaban la Vieja Trova Española, para esto vestian pantimedias negras con shorts de bucles y casaquín negro acompañado por una banda purpura atiborrada de bordados que simulaban, valga la ignorancia, insignias de los cow-boys, que era despedido (a la fuerza) por el publico presente, pues ya promediaba la medianoche y no habian ni rastros de Los Tucanes y mucho menos de alguna camiseta mojada ni concurso de reggaeton. Hasta que por fin tras continuos lanzamientos de botellas de plastico y suplicios de abandono a los artistas Trovadores, nos dejó la Trova de la UNI para dar paso, ya casi a las 12:30 am al grupo Los Tucanes y a su modelo, la cual con su derrier
dejo hipnóticos a los alumnos de la UNI poco acostumbrados a lidiar con tan portentosas cualidades, obviando (evidentemente) las vedettes que se podian ver en los periodicos de los quioscos de Habich y Túpac Amaru, o aquellas amantes de la comisaria de Ingeniería que brindaban caricias y mas por lo que referian llamar "un apoyo económico".

Asi que comenzo la orquesta (tocaba musica variada) y la gente, osea mis amigos y yo, habiamos sido desplazados por un grupo de ingresantes de ciencias 2004-1 que ya lucian su segunda caja de cerveza , razon por la cual se encontraban algo movidos, tanto asi, que comenzaban los sentimientos de aprecio a quienes conocian recien de algunos pocos meses atras, es decir: a nosotros (xD). Es asi que invitados a unirnos a su grupo, pudimos probar (conchudamente) del sabor de ese etilico frio y espumoso. Aprovechando luego, la ausencia de estos nos separamos cautelosamente y tras la respectiva chanchita pudimos comprar siquiera una caja (sí, solo una, pero caja a fin de cuentas), la cual exhibiamos orgullosamente (sin motivo aparente) en medio de los 4 compañeros, es decir, Clifford, Gerson, René y quien escribe estas lineas. Por motivos que desconozco, y/o probablemente no quiero recordar, no contábamos en ese entonces con amigas a quienes invitar a bailar o unir al grupo. Para fortuna nuestra (poca fortuna me atreveria a decir) a mi compañeró René le entraban siempre los aires de DonJuan cuando (pese a su llamemosle poco carisma facial) ya tenia un par de botellas de cerveza dentro, así minutos despues de haber salido a bailar, se acercó al grupo con dos "amigas" que recien conocía y aunque mostraban rostro (mmmm, eso de rostro nunca que me quedó muy claro, y si las hubieran visto sabrian a que me refiero) de buena gente, parecia que se encontraban DECEPCIONADAS del grupo al cual habian sido, tal vez contra su voluntad, adheridas. Carecían de ganas de bailar y tomar, tal vez eran conscientes que un vaso consumido por ellas haría disminuir considerablemente el nivel que de por si ya era bajo en esa caja de cerveza, de la cual sólo quedaban 2 botellas y de la cual no había indicios que pudiera ser completada nuevamente.

Asi aprovechando un descuido de René y una salida al baño por parte de las mismas, su ausencia se hizo notar: Sí, nos abandonaron, para tristeza de René y alegria de los demás, teniamos esas dos últimas botellas para nosotros 4. Después que se acabó esta ultima (y unica) caja de cerveza, la gente ya se encontraba animada debido a los movimientos sugestivos de la bailarina de Los Tucanes y decidimos optar por algo mas barato y efectivo para dopar nuestro cerebro: trago corto. Asi es pues que, despues de enviar a nuestro corresponsal René a traer la bebida, comenzamos la degradacion de nuestras neuronas hasta llegar al estado de contentos.

Ya la gente estaba entrada en ambiente, muy entrada: y no lo digo solo por mi grupo y yo, lo digo por las parejas que se encontraban tras las columnas del patio mostrando su afecto abiertamente, muuuucho afecto; asi como aquellos ebrios universitarios (futuros ingenieros) vomitando o miccionando en cualquier rincon de la Facultad de los constructores y; para completar el marco las feminas simpaticas en hombros de sus acompañantes coreando las canciones como si fueran fans en un concierto en vivo de algun artistia internacional a quien todos pugnan por ver y saben la fecha de los conciertos pero nadie esta dispuesto a pagar la entrada (porque representa los gastos de por lo menos una semana de canasta familiar).

Con esto promediando las 2 am y sin indicios de camisetas mojadas, algo en particular llamó mi atención, disipando temporalmente mi estado etilico, centré mi vista en un humo blanco plomizo que emergia del medio de aquel tumulto de gente en el patio de Civiles. Yo, que me encontraba junto con mis compañeros a unos 7 metros de distancia del centro no podia distinguir bien de que se trataba, pero veia gente riendo y sin caso a lo que era motivo particular de mi atencion. Sin despegar la mirada de aquel punto, seguia rotando el vaso de licor que se encontraba ya disminuyendo. A los pocos segundos de mi primer avistamiento la gente enloqueció en el medio de aquel grupo de iracundos muchachos, chicas gritaron, todo esto me parecia una vision solo hecha por mi, pues la musica aun continuaba en el escenario que se encontraba a unos 10 metros del medio del patio. Asi que cuando mis compañeros tambien se dieron cuenta, captaron con mas atencion lo que pasaba. Al inicio pense que se trataba de algo quemandose, tal vez de algun cigarro encendido y que habia caido sobre algo inflamable, el alcohol, no sé, pero no habian señales de fuego, unos 5 segundos despues, atentiendo a la Ley de Graham (sobre la disufion de los gases), el escenario se detuvo en el tiempo, la bailarina modelo bajó del escenario corriendo, el cantante solto el microfono y huyo a refugiarse en los baños. ¿Que estaba pasando? ¿histeria por humo o algo asi?. Veia gente correr a los baños, yo aun sin entender lo que pasaba, mirando atonito aquel espectaculo de jovenes corriendo dejando sus pertenencias, pero salvando sus cajas de chelas a dos brazos. Y otros cuatro entrando a destrozar lunas de los periodicos murales del patio de Civiles. Unos 2 segundos despues la respuesta de lo que estaba ocurriendo se hizo evidente cuando mis ojos irritados comenzaron a lagrimear, asimismo mi nariz y boca comenzaban a experimentar un ardor ya conocido por antiguas protestas y visitas de la policia a la universidad: Lacrimogenas.

Sali del lugar engrosando aquel grupo que se golpeaba los hombros refugiandose en los baños a mojarse la cara el cuello, los ojos la nariz, todo para calmar ese ardor irrefrenable. Habia salido tan rapido que habia olvidado unas cosas de mi gym-bag, volvi y pude ver aun mis cosas tiradas, con mis implementos de aseo moviendose en un MRU tal vez producto de alguna patada ebria desesperada que urgia por salir. En ese segundo que levante la cara pude admirar como en 15 segundos todo el show de fiesta que se habia montado en horas desaparecía con las lunas rotas, el escenario vacío, sin bailarina ni musica. Aún pude ver angustiados alumnos que buscaban sus cosas, otros gritando buscando a su grupo, buscando celulares caídos, otros cuantos recuperando sus botellas aun con los ojos irritados y en un ambiente denso irrespirable y en medio de todo aun estaticas, como ajenas a todo, aun de pie: 2 bombas lacrimogenas abiertas liberando su humo blanco plomizo. Aunandome al grupo recuperador, salve nuestra botella de trago con lo poco que quedaba y me hice de otra que aun sin abrir se encontraba al pie de un periodico mural ahora roto.

Volvi a los baños con mis amigos, casi movidos en un shock de desconcierto entre alcohol y lacrimogena, mientras todos se recuperaban de aquel impacto emocional, la noticia se hacia mas evidente y la fuerza de la verdad parecia no ser otra: electronica habia visitado a civil. Un grupo del gimnasio integrado por unos 6 jovenes muy recios fue en busqueda de quienes creian que eran los culpables por haberlos visto muy cerca al hecho. Yo, al margen, aun sin cuerpo ni personalidad para afrentar cierto tipo de retos, me mantenia aun remojando mi cabello en el agua que parecia calmar mi irritado rostro.

Alos 15 minutos, ya con el humo disipado, las bombas alejadas, la musica reestablecida y la bailarina en el escenario todo parecia normal, como si nada hubiese pasado. Solo las lunas rotas y una ligera disminucion en la gente mostraban el cambio producido. Me mantuve junto con mis amigos una media hora mas aprovechando el alcohol conseguido de algun joven que huyo con rapidez de aquel insoportable escenario y que de seguro ya se encontraba lejos.

Al fin, nuevamente dopados por aquel trago, enrumbamos a la salida de la puerta 5, a descansar, la noche habia sido larga y la fiesta memorable: bienvenidos cachimbos de civil 2004-2.

Contáctame