1 de noviembre de 2013

Documental Día de Muertos

Dos de las celebraciones más importantes de México se realizan en el mes de noviembre. Según el calendario católico, el día primero está dedicado a Todos los Santos y el día dos a los Fieles Difuntos. En estas dos fechas se llevan a cabo los rituales para rendir culto a los antepasados.
Es el tiempo en que las almas de los parientes fallecidos regresan a casa para convivir con los familiares vivos y para nutrirse de la esencia del alimento que se les ofrece en los altares domésticos.
La celebración del Día de Muertos, como se le conoce popularmente, se practica a todo lo largo de la República Mexicana. En ella participan tanto las comunidades indígenas, como los grupos mestizos, urbanos y campesinos.
Según la creencia del pueblo, el día primero de noviembre se dedica a los “muertos chiquitos”, es decir, a aquellos que murieron siendo niños; el día dos, a los fallecidos en edad adulta. En algunos lugares del país el 28 de octubre corresponde a las personas que murieron a causa de un accidente. En cambio, el 30 del mismo mes se espera la llegada de las almas de los “limbos” o niños que murieron sin haber recibido el bautizo.
El ritual de Día de Muertos conlleva una enorme trascendencia popular, su celebración comprende muy diversos aspectos, desde los filosóficos hasta los materiales.
La celebración de Todos los Santos y Fieles Difuntos, se ha mezclado con la conmemoración del día de muertos que los indígenas festejan desde los tiempos prehispánicos. Los antiguos mexicanos, o mexicas, mixtecas, texcocanos, zapotecas, tlaxcaltecas, totonacas y otros pueblos originarios de nuestro país, trasladaron la veneración de sus muertos al calendario cristiano.
Antes de la llegada de los españoles, dicha celebración se realizaba en el mes de agosto y coincidía con el final del ciclo agrícola del maíz, calabaza, garbanzo y frijol. Los productos cosechados de la tierra eran parte de la ofrenda.
Los Fieles Difuntos, en la tradición occidental es, y ha sido un acto de luto y oración para que descansen en paz los muertos. Y al ser tocada esta fecha por la tradición indígena se ha convertido en fiesta, en carnaval de olores, gustos y amores en el que los vivos y los muertos conviven, se tocan en la remembranza.
El Día de Muertos, como culto popular, es un acto que lo mismo nos lleva al recogimiento que a la oración o a la fiesta; sobre todo esta última en la que la muerte y los muertos deambulan y hacen sentir su presencia cálida entre los vivos. Con nuestros muertos también llega su majestad la Muerte; baja a la tierra y convive con los mexicanos y con las muchas culturas indígenas que hay en nuestra República. Su majestad la Muerte, es tan simple, tan llana y tan etérea que sus huesos y su sonrisa están en nuestro regazo, altar y galería.
Hoy también vemos que el país y su gente se visten de muchos colores para venerar la muerte: el amarillo de la flor de cempasúchil, el blanco del alhelí, el rojo de la flor afelpada llamada pata de león... Es el reflejo del sincretismo de dos culturas: la indígena y la hispana, que se impregnan y crean un nuevo lenguaje y una escenografía de la muerte y de los muertos.

Hay que decir que nuestras celebraciones tienen arraigo y recorren los caminos del campo y la ciudad. Oaxaca, con sus miles de indígenas, es ejemplo claro del culto, gustos culinarios, frutas y sahumerios; los muertos regresan a casa.

En estas fechas se celebra el ritual que reúne a los vivos con sus parientes, los que murieron. Es el tiempo trascendental en que las almas de los muertos tienen permiso para regresar al mundo de los vivos.


Hay que considerar que la celebración de Día de Muertos, sobre todo, es una celebración a la memoria. Los rituales reafirman el tiempo sagrado, el tiempo religioso y este tiempo es un tiempo primordial, es un tiempo de memoria colectiva. El ritual de las ánimas es un acto que privilegia el recuerdo sobre el olvido.
La ofrenda que se presenta los días primero y dos de noviembre constituye un homenaje a un visitante distinguido, pues el pueblo cree sinceramente que el difunto a quien se dedica habrá de venir de ultratumba a disfrutarla. Se compone, entre otras cosas, del típico pan de muerto, calabaza en tacha y platillos de la culinaria mexicana que en vida fueron de la preferencia del difunto. Para hacerla más grata se emplean también ornatos como las flores, papel picado, velas amarillas, calaveras de azúcar, los sahumadores en los que se quema el copal .
Entre los antiguos pueblos nahuas, después de la muerte, el alma viajaba a otros lugares para seguir viviendo. Por ello es que los enterramientos se hacían a veces con las herramientas y vasijas que los difuntos utilizaban en vida, y, según su posición social y política, se les enterraba con sus acompañantes, que podían ser una o varias personas o un perro. El más allá para estas culturas, era trascender la vida para estar en el espacio divinizado, el que habitaban los dioses.






México siempre ha sido espiado por EU?




Mentira!! los norteamericanos vigilan por intereses económicos, ponen mercenarios y aviones con inflarojo, interceptan los medios masivos, manipulan muchas cosas, no es por el narcotrafico, si no es con fines políticos y no puede faltar televisa, Wikilieaks saca a la luz sus mentiras de televisa y calderón. desde hace tiempo los norteamericanos intervinieron en 1968 tlatelolco .

Conozca la historia oscura de los refrescos y entre otras empresas




Fuente del primer vídeo: http://www.youtube.com/watch?v=QZJOjUhCNZ4

Los videojuegos y la esquizofrenia

Hasta qué punto los videojuegos dejan de ser una diversión y se convierten en un riesgo para la salud mental de los menores e incluso para su salud física.
En la sociedad actual se observan en muchos hogares la existencia de videojuegos los cuales figuran como la primera opción de entretenimiento cada día.
En muchas ocasiones el comportamiento de niños se ve afectado por un conjunto de muchas situaciones, siendo una de ellas el uso frecuente de los videojuegos generando así un distanciamiento a la familia y al estudio.
Lamentablemente, existe una amplia variedad de videojuegos que son exclusivamente para mayores de edad, y que por negligencia o descuido de los padres, o de quienes cuidan de ellos, acaban en manos de los menores. Sin embargo no tienen idea del gran daño tanto mental como físico que esto les puede ocasionar a largo plazo, dejándoles a veces graves secuelas.
En las noticias frecuentemente se informa del gran daño que algunos de los videojuegos ocasionan sobre todo en los menores, muchas veces los padres no se dan cuenta de qué forma los hijos pasan el tiempo que tienen libre, y esto ocasiona que ellos se entretengan con juegos inadecuados para su edad. Los videojuegos no son malos, solo es cuestión de estar conscientes y tener la responsabilidad para mantenerse informados de dónde están y qué hace la familia, cómo se divierten, etc.
Cuando los videojuegos se convierten en adicción, pueden llegar a afectar no solo a niños, también a adolescentes y jóvenes mayores que han resultado con problemas graves de salud. Cuando cierta clase de videojuegos no son utilizados descontroladamente y se llegan a convertir en una adicción pueden provocar también daños no solo físicos sino también mentales y aislamiento cuando llegan a convertirse en una prioridad en la vida para ellos; todo lo demás pierde valor, provocando entre otras cosas retirarse de las amistades y de las salidas a divertirse en compañía de alguien.
Otro gran problema (porque en realidad se convierte en un problema) son los cambios de carácter en las personas que comienzan a volverse adictas a este tipo de entretenimiento, así como su trato hacia los demás, y su único tema llega a ser precisamente el de los videojuegos; incluso sin darse cuenta los niños que indiscriminadamente se pasan jugando toda clase de videojuegos violentos ejercen violencia con sus compañeros de escuela y la solución le corresponde a quien es responsable de ellos, que escoja la clase de videojuegos que puede jugar de acuerdo a su edad y el tiempo que puede estar jugando.


Existen tantos casos de violencia generada por los videojuegos que incluso afectan a gente adulta, por ejemplo el caso que fue publicado en Journal of the Royal Society of Medine en 2001, en el que un hombre tenía alucinaciones con tal magnitud que pensaba que él era el protagonista del juego, cometiendo asaltos a mano armada y robo de autos, no se mencionó el nombre del juego pero por la descripción parece ser el Grand Theft Auto, un juego que ha provocado controversia por su alto contenido en violencia. También, según algunas opiniones, puede provocar cierto grado de desequilibrio emocional e incluso problemas morales.
Los creadores de este tipo de videojuegos afirman que no causan psicosis, pero resulta que al realizar un estudio sobre personas con cierto grado de desequilibrio mental, estos asocian su vida diaria con los videojuegos.









Fuente: http://informaticaenf.blogspot.mx/2012/11/los-videojuegos-y-la-esquizofrenia.html

¿Cómo proteger su información personal en internet?

¿Encriptar mensajes de texto? ¿Desactivar el JavaScript? ¿Utilizar programas informáticos para crear, guardar y recordar contraseñas?

Son alternativas sencillas que incluso quienes no saben mucho de informática pueden poner en práctica para evitar –o al menos dificultar- que alguien intercepte ilegalmente los mensajes que envía a través de celulares y computadoras.

También para evitar que algún hacker obtenga la información que almacena en esos dispositivos, el historial de los sitios web que se visitan a través de distintos navegadores y las actividades que se realizan en internet.

A continuación, BBC Mundo le ofrece algunas recomendaciones que le ayudarán a proteger datos privados.

1.- Configuraciones

Fácil, rápido y gratuito. Los cuatro consejos que Joe McNamee, director ejecutivo de la organización Derechos Digitales Europeos, le dio a BBC Mundo son útiles en el día a día para cualquier persona que use internet.

Instalar "https". Lo más común es que la información llegue al navegador a través del "http" (protocolo de transferencia de hipertexto). Pero el "https" (protocolo seguro de transferencia de hipertexto) incluye elementos criptográficos 

que protegen la navegación. Las instrucciones para hacerlo están disponibles en la red.

Adiós a la nube. Evitar el uso de servicios que almacenen la información en internet (cloud computing). El riesgo será menor en la medida en que se disminuya la cantidad de información personal en archivos virtuales.

Desactivar el uso de en el navegador. Muchos ataques cibernéticos aprovechan este mecanismo de programación, pero para evitar ser una víctima se pueden descargar programas que boquean el JavaScript.

Programar el navegador de internet para que no acepte . Esta función permite al sitio web que se esté viendo determinar cuál ha sido la actividad previa –y futura- del usuario. Para evitar esto, en un motor de búsqueda se pueden encontrar las instrucciones para activar el bloqueo de cookies en el navegador que se prefiera. Sólo toma unos minutos.

También es posible borrar las cookies una vez que se termina la navegación del sitio en cuestión, aunque es un poco más incómodo.

2.- Claves y condiciones de uso
Buenas contraseñas. Sí, con el número infinito que hay que recordar, no es fácil escoger las más seguras: largas, complicadas, con números y letras. Y encima, memorizarlas. No es conveniente, sin embargo, utilizar la misma clave en diferentes sitios, tampoco seleccionar una corta.

"Escribirlas en un papel y guardarlas en la billetera es mejor que eso. Una herramienta para lidiar con todas las que se tienen son programas que guardan el nombre de usuario y su respectiva clave con datos cifrados que tienen con una contraseña única. Esta clave también se puede crear con un sistema aleatorio de palabras como el descrito en Diceware.com", explica Dany O’Brien, de la Fundación Frontera Electrónica (EFF, por sus siglas en inglés), una agrupación que se dedica a la defensa de los aspectos legales del mundo digital.


Las kilométricas condiciones de uso. "Muchos servicios y sitios en la red con buena reputación obtienen, cuando se aceptan estos términos, acceso casi ilimitado a la información personal y hacen lo que quieran con ella. Una manera de contrarrestar esta situación es leer las eternas reglas o contratar los servicios de empresas que se dedican a detectar problemas relacionados con el tema, como por ejemplo Tosdr.org", afirma McNamee.

3.- Encriptar

Sin excepción, los especialistas coinciden en que este mecanismo es fundamental y efectivo para proteger los mensajes que se envían a través de cualquier plataforma. ¿De qué se trata?

Es una herramienta que protege la información que una persona le envía a otra, desde el momento en el que sale del dispositivo del emisor hasta que llega al del receptor. En el camino de un punto al otro es que los datos se pueden hackear/interceptar/robar/copiar.
Chats y correos electrónicos. Para encriptarlos se puede recurrir a sistemas criptográficos que se encuentran en la red. Son muchos, pero para los expertos algunos de los más confiables son: Gnu Privacy Guard (GPG), Pretty Good Privacy (PGP) y Thunderbird (los últimos dos se pueden descargar de manera gratuita). El grado de complejidad en la instalación varía, puede no ser tan fácil como desactivar cookies, pero es un método de protección efectivo.

O´Brien recomienda el uso de "off the record messaging" (OTR, por sus siglas en inglés), un programa para proteger chats que se instala en la computadora, encripta los mensajes, y puede utilizarse con Google Hangout, Facebook y otros proveedores de este tipo de servicios.

Disco duro. Las últimas versiones de Windows, Mac, iOS y Android tienen formas de encriptar la información que se guarda en el aparato, lo único que se necesita es activarlo. Sin eso, en cuestión de minutos, cualquiera que momentáneamente tenga acceso a la laptop, computadora, tableta o teléfono inteligente, podría copiar los datos almacenados allí.

4.- Esfuerzo por lo personal

Chao internet. Cuando se trata de datos delicados o muy privados, como por ejemplo, las claves para acceder a una cuenta bancaria a través de internet, una buena alternativa es recurrir a una laptop, una computadora o una netbook que no se conecte a internet.

"Si se quiere pasar un documento de la ´computadora segura´ a la que se usa para navegar en internet, se puede encriptar y luego ´moverlo´ con un USB (dispositivo de almacenamiento externo)", afirma Bruce Schneier, especialista en seguridad tecnológica.

Hay aplicaciones que también son útiles en estos casos, como por ejemplo,TrueCrypt.

Navegar en la red. Es útil para descubrir qué nuevos mecanismos están disponibles para incrementar la seguridad de las actividades que se realizan en la red ya que, regularmente, aparecen nuevos productos.

Celulares a prueba de curiosos. En casos extremos, hay dispositivos especiales que se compran y sirven para proteger las conversaciones que se tienen a través de teléfonos móviles.

"Hay aparatos minúsculos que encriptan las llamadas que sirven para cambiar la señal análoga, es decir, las palabras se escuchan en un tono inaudible, así que si alguien está espiando, no puede entender nada de los que se dice", le explica a BBC Mundo Julia Wing, directora de Spy Master, una compañía que vende dispositivos de vigilancia y protección personal.

5.- Más anonimato

Otra de las recomendaciones de los expertos es recurrir a (TOR, por sus siglas en inglés) que es una red de comunicaciones con código abierto (software de dominio público), que protege el anonimato porque la información que se transmite a través de ella "viaja" a través de diferentes servidores, lo que dificulta enormemente saber cuál fue el punto de partida -y el autor- de ese mensaje. Para utilizarlo, hay que instalar TOR.

Para O’Brien, de EFF, también es muy importante compartir estas herramientas de protección con familia, amigos y colegas, de esta manera, se incrementa la privacidad de la información que se quiere transmitir a través de internet.

En términos generales es preferible utilizar los productos, programas o servicios que ofrecen compañías pequeñas. Todos los expertos consultados coinciden en que las empresas grandes e importantes son más atractivas para hackers y organizaciones que quieran apropiarse indebidamente de los datos de los individuos.