Los instrumentos de control y vigilancia
empiezan a estar tan integrados en nuestro entorno que ya no nos damos ni cuenta de su constante intrusión en nuestras vidas.
http://elproyectomatriz.wordpress.com/2009/02/26/echelon-feliz-1984/
Industria contenidos digitales. Crowdsourcing. SELA 2012
Este documento describe cómo las comunidades y el crowdsourcing pueden ser utilizados como parte de una estrategia de negocios. Se presentan varios ejemplos de cómo empresas como Threadless, eBay, Amazon y Nokia han aprovechado las comunidades para reducir costos, encontrar nuevas fuentes de ingresos y desarrollar mejores productos. También se mencionan proyectos como Galaxy Zoo y el control fronterizo de Estados Unidos que involucran a la comunidad en tareas importantes.
El documento es una invitación de la Cámara de Comercio del Perú en España a participar en la XVII Exposición Internacional EXCON PERÚ 2012, la cual se celebrará del 2 al 6 de octubre en Lima y es la feria más importante del Perú especializada en vivienda, construcción, arquitectura y diseño. La feria ofrece a las empresas españolas la oportunidad de encontrar nuevos clientes e inversores, contactar con profesionales del sector y conocer las últimas tendencias en el mercado peruano.
Este documento presenta la nueva colección 2009 de prendas de peluquería y estética de la marca Joma's Uniformes. Incluye chaquetas, blusas, chalecos, pantalones, vestidos, camisetas y accesorios con los diseños y colores más actuales y sofisticados. Joma's es especialista en el diseño y fabricación de vestuario corporativo personalizado que crea una imagen única para cada cliente.
Este documento describe un curso sobre innovación educativa con recursos abiertos. El objetivo del curso es identificar estrategias para usar recursos educativos abiertos a través del análisis de su contexto y experiencias académicas. Un proyecto presentado creó un objeto de aprendizaje sobre programación para fortalecer el aprendizaje. Se diseñó una encuesta en SurveyMonkey para obtener retroalimentación de usuarios sobre el objeto de aprendizaje.
Este documento resume los principios, tecnologías y actividades de una compañía de desarrollo de software llamada eFaber. Los principios incluyen código abierto, usabilidad, sentido común y aprendizaje permanente. Las tecnologías utilizadas incluyen OpenACS, PostgreSQL, RubyOnRails y varios lenguajes de programación como Ruby, Python y C. Las actividades principales son el análisis y desarrollo de aplicaciones web y la aplicación de métodos matemáticos avanzados, mientras que las actividades complementarias son la admin
Turismo MU Iñaki Lakarra Reputacion Online Como Innovacion Turismo
Presentación sobre la Gestión de la Reputación Online en Internet como modelo de Innovación al Sector Turístico como herramienta de Innovación.
Jornadas Futurismo, Junio 2009
El documento habla sobre la televisión de alta definición (HDTV). Explica que la HDTV ofrece una mejor calidad de imagen que la televisión tradicional debido a que utiliza una resolución hasta 5 veces mayor. También describe los primeros sistemas de HDTV analógicos como MUSE y HD-MAC, así como los sistemas digitales actuales como ATSC, DVB e ISDB-T. Finalmente, menciona la disponibilidad de canales HDTV en México a través de servicios de cable y satelital.
This document is an issue of the Madison Neighbors magazine from October 2016. It includes articles about local families, businesses and organizations. The main article profiles the Mirandi family - therapist Dan Mirandi, his wife Briana who is a beekeeper, and their 4-year old son Devon. It also features a local well water business, Water-Flo, Inc. owned by Nick Sunday. The magazine issue encourages residents to support local community events and businesses.
Visita al Hayedo de Montejo de la Sierra que organiza el Departamento de CC Naturales del IES Manuela Malasaña de Móstoles con alumnos de 1º y 2º de Bachillerato de Biología, CMC y CTMA.
Salida prevista para el dia 28 de Noviembre de 2013
This document discusses how to create mobile apps that feel native using only web technologies. It covers supporting features in Mobile Safari like local storage, CSS3 features, and geolocation. It recommends using web technologies over native due to quicker iteration times. Specific techniques covered include detecting browser type, adding home screen icons, startup images, going full screen, and viewport settings. The document also discusses frameworks like jQuery Mobile but notes native DOM APIs may be sufficient. It covers input features, touch vs click, animations, locking orientation, and performance tips. It acknowledges limitations of Android and webOS and recommends testing on actual devices. Finally, it discusses hybrid mobile frameworks like PhoneGap and Titanium that allow developing for multiple platforms using one code
Corel Paint Shop Pro es un software de edición de imágenes con herramientas fáciles de usar para editar y restaurar fotografías. Ofrece efectos, capas, compatibilidad con redes sociales y localización de fotos en mapas. Tiene ventajas como un precio económico y asistencia técnica, pero también inconvenientes como ser más lento que otros programas y no ser compatible con Macintosh. Su uso didáctico en el aula está limitado a la exposición de imágenes debido a su complejidad.
Este documento contiene varias preguntas y respuestas sobre la implementación y configuración del módulo Liquidity Planner en SAP. Los usuarios discuten cómo asignar cuentas, ejecutar las transacciones de configuración, migrar desde versiones anteriores y verificar la exactitud de los saldos.
HF communication systems provide long-distance communication capabilities for larger aircraft and are not usually found on light aircraft. The Rockwell Collins HF-220 system consists of an HF transceiver, power amplifier, antenna coupler, and control head. It operates in the 2-30 MHz range in various modes including SSB, AM, and data. The control head initiates transmission by grounding the keyline when the PTT is pressed, activating relays to supply power to the transmit circuits. Frequency is selected through the control head and synthesized in the transceiver. Received signals are amplified, mixed, filtered, and demodulated before being sent to the control head.
Este documento presenta una cronología detallada de eventos clave relacionados con la caza de hackers que ocurrió en Estados Unidos en la década de 1980 y principios de 1990. Incluye fechas de redadas policiales, arrestos de hackers notorios, y la fundación de organizaciones como la Electronic Frontier Foundation en respuesta a las acciones del gobierno. El documento proporciona un resumen conciso pero completo de una serie de sucesos importantes en la historia temprana de la ciberseguridad y la vigilancia en línea.
El documento discute la evolución del derecho a la protección de datos personales ante los avances tecnológicos. Explica que ahora los datos personales son un nuevo objeto de protección y que se requiere legislación internacional armonizada debido a que los datos pueden transferirse fácilmente entre países. También resume los principios fundamentales de la protección de datos como el consentimiento para su recolección y uso, y las excepciones a estos principios.
Este documento presenta una cronología de eventos relacionados con la caza de hackers desde 1939 hasta 1991. Incluye fechas clave como la creación de las primeras BBS en 1978, el acuñamiento del término "ciberespacio" en 1982, y la aprobación de leyes como el Acta de Fraudes y Delitos Informáticos en 1986. También detalla numerosos arrestos y allanamientos realizados por el Servicio Secreto y la policía en 1989 y 1990 contra grupos de hackers como Legion of Doom.
Este documento presenta información sobre el programa de vigilancia electrónica XKeyscore de la NSA. XKeyscore permite a los analistas de la NSA acceder a datos de correo electrónico, chats y navegación de cualquier usuario a través de una red de más de 700 servidores distribuidos en todo el mundo. El sistema puede buscar esta información por nombre, dirección IP, idioma y otros detalles para detectar actividades inusuales. Aunque la NSA afirma que el programa se usa para proteger al país, sus amplias capacidades de vigilancia plantean preocupaciones sobre la priv
Este documento discute la necesidad de que los gobiernos de todo el mundo protejan enérgicamente la privacidad en línea a través de leyes y políticas más fuertes a medida que la vigilancia electrónica se expande. Señala que las revelaciones de programas de vigilancia masiva en Estados Unidos y el Reino Unido muestran la necesidad de reformar las prácticas de vigilancia para proteger la privacidad. También destaca que existe una tensión entre la privacidad y la seguridad en un mundo donde la filtración de herramientas de
El documento presenta ejemplos de legislación colombiana sobre diferentes delitos informáticos descritos en la Ley 1273 de 2009, incluyendo acceso abusivo a sistemas, obstaculización de sistemas o redes, interceptación de datos, daño informático, uso de software malicioso, violación de datos personales, suplantación de sitios web y hurto mediante medios informáticos. Además, describe casos específicos de hackers que aceptaron cargos por ataques cibernéticos y de un funcionario de la policía col
Este documento presenta una cronología de eventos relacionados con la caza de hackers de 1990 y proporciona contexto sobre el ciberespacio y los problemas que surgieron allí. En enero de 1990, el sistema de AT&T sufrió una caída masiva sin explicación física clara, lo que llevó a agencias policiales a sospechar de hackers. En los meses siguientes, la policía y el Servicio Secreto llevaron a cabo registros en todo el país, arrestando a varios hackers sospechosos. Estos eventos prov
El documento resume las relaciones entre las redes sociales y el derecho. Cubre temas como la libertad de expresión en el ciberespacio, las noticias falsas y su impacto sociopolítico, el ciberacoso y la economía en línea. Concluye que la globalización de la información ha llevado a regular este nuevo espacio y que la legislación debe encontrar un equilibrio entre la libertad de expresión, la seguridad y la protección de datos.
Un Estado en la sombra: la ley de vigilancia y orden público en Colombia
El documento describe los sistemas de vigilancia masiva de las comunicaciones en Colombia que funcionan sin una base legal clara. La Dirección de Inteligencia Policial (DIPOL) opera el Sistema Integral de Grabación Digital (SIGD) que monitorea tráfico telefónico y de internet a gran escala. La Dirección de Investigación Criminal e INTERPOL (DIJIN) gestiona la Plataforma Única de Monitoreo y Análisis (PUMA) que también intercepta comunicaciones a gran escala. Estos sistemas capturan y almacenan datos de forma automática y
El documento habla sobre ciberterrorismo y espionaje. Explica que el ciberterrorismo usa la tecnología para generar terror en la población y gobierno. Algunas características son que no requiere presencia física y permite aprender de ataques previos. También cubre el espionaje informático y programas de espionaje como Echelon. Finalmente, discute las leyes contra estos delitos en México.
El documento habla sobre ciberterrorismo y espionaje. Explica que el ciberterrorismo usa la tecnología para generar terror en la población y gobierno. Algunas características son que no requiere presencia física y permite aprender de ataques previos. También cubre el espionaje informático como robar datos confidenciales y programas de espionaje masivo como Echelon. Finalmente, menciona las leyes contra estos delitos en México.
Este tema se trata de como el internet ha ido evolucionando, y en que forma puede afectar a personas en particular, como a estados o naciones. aqui nuestra como podemos evitarlo y las causas que provoca.
El documento habla sobre los delitos informáticos y la protección de datos personales. Explica que la tecnología ha creado nuevos tipos de delitos y agresiones a la privacidad. También describe la necesidad de legislación internacional para regular la protección de datos transfronterizos y armonizar las leyes entre países.
Este documento presenta dos casos de delitos informáticos cometidos en 1988 y 1981 respectivamente, y pide al estudiante investigar si existen casos similares en México y determinar si hay una delimitación legal internacional. El estudiante encuentra un caso en México de un hacker que detectó fallas en los servidores de la presidencia en los años 90 y fue brevemente detenido. También explica que varias organizaciones internacionales se han esforzado por regular el flujo transfronterizo de datos, pero no parece haber una delimitación específica para este tipo
Este documento presenta una breve historia de la evolución de Internet desde su creación en 1969 como ARPANET hasta el presente. Incluye líneas de tiempo que resumen hitos clave como el desarrollo del protocolo TCP/IP, la creación de la World Wide Web, el surgimiento de motores de búsqueda y redes sociales. También destaca tanto las ventajas que ofrece Internet para mejorar la vida de las personas y facilitar el acceso a la información, como los posibles riesgos y desventajas relacionados con virus, estafas, contenidos inade
24 agosto 2013 principios basicos del networking -internet
Este documento proporciona una breve historia de la evolución de Internet desde su creación en 1969 como ARPANET hasta 2013. Incluye líneas de tiempo que resumen hitos clave como el desarrollo del protocolo TCP/IP, la creación de la World Wide Web, el nacimiento de Google y las redes sociales. También discute tanto las ventajas de Internet para mejorar la vida de las personas y la sociedad, como los posibles riesgos como virus, estafas, información inapropiada y adicciones.
Este documento presenta una cronología de eventos relacionados con la caza de hackers de 1990. Incluye fechas clave como registros a casas de sospechosos, arrestos realizados por el Servicio Secreto y la policía de Chicago, y el juicio de uno de los hackers. Además, introduce el tema del libro describiendo el colapso masivo del sistema de AT&T en enero de 1990 que dio inicio a la investigación y caza de posibles hackers responsables.
75-La caza de Hackers, relatos de la comunidad hacker de los 90
El libro describe algunos de los hechos más importantes sucedidos en la comunidad hacker a principio de los 90.
Hacking
Idioma Inglés, traducido al español
Editorial Bantam Books Ver y
País EE. UU.
Fecha de publicación 1992
Este documento trata sobre la informática forense. Explica que la informática forense es la aplicación de técnicas científicas y analíticas especializadas a la infraestructura tecnológica para identificar, preservar, analizar y presentar datos válidos en procesos legales. Describe los diferentes dispositivos que pueden ser analizados como parte de una investigación forense digital, incluyendo computadoras, teléfonos, memorias USB, entre otros. También define qué es un hacker y menciona diferentes tipos de hackers.
Este documento resume la ética del hacker y el espíritu de la era de la información de Pekka Himanen. Describe la diferencia entre hackers, que comparten conocimiento de forma gratuita, y crackers, que dañan sistemas. Explica cómo los hackers defendieron la libertad de expresión durante la guerra de Kosovo a través de organizaciones como la EFF y Witness. También discute sobre la privacidad en la era digital y el papel de los ciberpunks y la fuerte encriptación.
Earth Expansion Tectonics - The New Paradigm (Part 4)
“Que cese su guerra de todos contra todos y que en lugar de esto se unan en la conquista
de las rocas. Que el ser humano, en lugar de ir en busca del oro, en busca de fama
o malgastando su fuerza productiva en labores infructíferas, escoja la mejor parte:
la cooperación pacífica en la investigación y el descubrimiento del rumbo de las fuerzas
naturales con el fin de desarrollar productos nutritivos, y el apacible deleite
de las frutas que la tierra puede producir en abundancia para todos..”
JULIUS HENSEL (1892)
Tectónica de Expansión de la Tierra - El nuevo paradigma (Parte 4)
“Tenemos que estar siempre preparados ante la posibilidad de que cada nuevo descubrimiento,
no importa cual sea la ciencia que lo aporte,
puede modificar las conclusiones que establecemos.”
ALFRED L. WEGENER (1928)
Tectónica de Expansión de la Tierra - Historia de la comprensión de la tierra...
“La vida es demasiado corta como para que una persona guarde egoístamente
cualquier nuevo hecho que descubre. Por lo tanto, estoy revelando todo lo que
he aprendido a pesar de que algunos de los datos aún no se han completado del todo.
Muchas mentes piensan mejor que una sola, y es mi ferviente esperanza que a partir
de este inicio se genere más entusiasmo, el cual traerá consigo mentes activas
a este campo de investigación. Los resultados de mi investigación inicial deben amplificarse
y desarrollarse tecnológicamente con el fin de servir mejor a la humanidad.”
MAYNARD MURRAY, M.D.
Earth Expansion Tectonics - Historical ways of viewing the Earth (Part 3)
“La vida es demasiado corta como para que una persona guarde egoístamente
cualquier nuevo hecho que descubre. Por lo tanto, estoy revelando todo lo que
he aprendido a pesar de que algunos de los datos aún no se han completado del todo.
Muchas mentes piensan mejor que una sola, y es mi ferviente esperanza que a partir
de este inicio se genere más entusiasmo, el cual traerá consigo mentes activas
a este campo de investigación. Los resultados de mi investigación inicial deben amplificarse
y desarrollarse tecnológicamente con el fin de servir mejor a la humanidad.”
MAYNARD MURRAY, M.D.
EARTH EXPANSION TECTONICS (PART 2) - SAMUEL WARREN CAREY
Samuel Warren Carey was a pioneering Australian geologist who developed the theory of expansion tectonics, which proposes that the Earth's radius is not constant and has expanded over geological time. He taught continental drift concepts as early as 1946, before the theory of plate tectonics was widely accepted. Carey spent his career challenging conventional views, such as publishing one of the first subduction models in 1953 that was rejected for being ahead of its time. He organized symposia on controversial topics and introduced the expanding Earth hypothesis in 1956. Carey's work helped overturn dogmatic views and establish new paradigms in geology.
The Native Revolution: Digital Advertising in a Multi-Device Scenario - Presentation by Luca Ascani, Co-Founder & Chairman of Populis at the NOAH 2013 Conference in London, Old Billingsgate on the 13th of November 2013.
Industria contenidos digitales. Crowdsourcing. SELA 2012Sybil Caballero
Este documento describe cómo las comunidades y el crowdsourcing pueden ser utilizados como parte de una estrategia de negocios. Se presentan varios ejemplos de cómo empresas como Threadless, eBay, Amazon y Nokia han aprovechado las comunidades para reducir costos, encontrar nuevas fuentes de ingresos y desarrollar mejores productos. También se mencionan proyectos como Galaxy Zoo y el control fronterizo de Estados Unidos que involucran a la comunidad en tareas importantes.
El documento es una invitación de la Cámara de Comercio del Perú en España a participar en la XVII Exposición Internacional EXCON PERÚ 2012, la cual se celebrará del 2 al 6 de octubre en Lima y es la feria más importante del Perú especializada en vivienda, construcción, arquitectura y diseño. La feria ofrece a las empresas españolas la oportunidad de encontrar nuevos clientes e inversores, contactar con profesionales del sector y conocer las últimas tendencias en el mercado peruano.
Este documento presenta la nueva colección 2009 de prendas de peluquería y estética de la marca Joma's Uniformes. Incluye chaquetas, blusas, chalecos, pantalones, vestidos, camisetas y accesorios con los diseños y colores más actuales y sofisticados. Joma's es especialista en el diseño y fabricación de vestuario corporativo personalizado que crea una imagen única para cada cliente.
Portafolio de evaluacion (lorenia cantu)Lorenia Cantu
Este documento describe un curso sobre innovación educativa con recursos abiertos. El objetivo del curso es identificar estrategias para usar recursos educativos abiertos a través del análisis de su contexto y experiencias académicas. Un proyecto presentado creó un objeto de aprendizaje sobre programación para fortalecer el aprendizaje. Se diseñó una encuesta en SurveyMonkey para obtener retroalimentación de usuarios sobre el objeto de aprendizaje.
Este documento resume los principios, tecnologías y actividades de una compañía de desarrollo de software llamada eFaber. Los principios incluyen código abierto, usabilidad, sentido común y aprendizaje permanente. Las tecnologías utilizadas incluyen OpenACS, PostgreSQL, RubyOnRails y varios lenguajes de programación como Ruby, Python y C. Las actividades principales son el análisis y desarrollo de aplicaciones web y la aplicación de métodos matemáticos avanzados, mientras que las actividades complementarias son la admin
Turismo MU Iñaki Lakarra Reputacion Online Como Innovacion TurismoIñaki Lakarra
Presentación sobre la Gestión de la Reputación Online en Internet como modelo de Innovación al Sector Turístico como herramienta de Innovación.
Jornadas Futurismo, Junio 2009
El documento habla sobre la televisión de alta definición (HDTV). Explica que la HDTV ofrece una mejor calidad de imagen que la televisión tradicional debido a que utiliza una resolución hasta 5 veces mayor. También describe los primeros sistemas de HDTV analógicos como MUSE y HD-MAC, así como los sistemas digitales actuales como ATSC, DVB e ISDB-T. Finalmente, menciona la disponibilidad de canales HDTV en México a través de servicios de cable y satelital.
This document is an issue of the Madison Neighbors magazine from October 2016. It includes articles about local families, businesses and organizations. The main article profiles the Mirandi family - therapist Dan Mirandi, his wife Briana who is a beekeeper, and their 4-year old son Devon. It also features a local well water business, Water-Flo, Inc. owned by Nick Sunday. The magazine issue encourages residents to support local community events and businesses.
Visita al Hayedo de Montejo de la Sierra que organiza el Departamento de CC Naturales del IES Manuela Malasaña de Móstoles con alumnos de 1º y 2º de Bachillerato de Biología, CMC y CTMA.
Salida prevista para el dia 28 de Noviembre de 2013
This document discusses how to create mobile apps that feel native using only web technologies. It covers supporting features in Mobile Safari like local storage, CSS3 features, and geolocation. It recommends using web technologies over native due to quicker iteration times. Specific techniques covered include detecting browser type, adding home screen icons, startup images, going full screen, and viewport settings. The document also discusses frameworks like jQuery Mobile but notes native DOM APIs may be sufficient. It covers input features, touch vs click, animations, locking orientation, and performance tips. It acknowledges limitations of Android and webOS and recommends testing on actual devices. Finally, it discusses hybrid mobile frameworks like PhoneGap and Titanium that allow developing for multiple platforms using one code
Corel Paint Shop Pro es un software de edición de imágenes con herramientas fáciles de usar para editar y restaurar fotografías. Ofrece efectos, capas, compatibilidad con redes sociales y localización de fotos en mapas. Tiene ventajas como un precio económico y asistencia técnica, pero también inconvenientes como ser más lento que otros programas y no ser compatible con Macintosh. Su uso didáctico en el aula está limitado a la exposición de imágenes debido a su complejidad.
Este documento contiene varias preguntas y respuestas sobre la implementación y configuración del módulo Liquidity Planner en SAP. Los usuarios discuten cómo asignar cuentas, ejecutar las transacciones de configuración, migrar desde versiones anteriores y verificar la exactitud de los saldos.
HF communication systems provide long-distance communication capabilities for larger aircraft and are not usually found on light aircraft. The Rockwell Collins HF-220 system consists of an HF transceiver, power amplifier, antenna coupler, and control head. It operates in the 2-30 MHz range in various modes including SSB, AM, and data. The control head initiates transmission by grounding the keyline when the PTT is pressed, activating relays to supply power to the transmit circuits. Frequency is selected through the control head and synthesized in the transceiver. Received signals are amplified, mixed, filtered, and demodulated before being sent to the control head.
Este documento presenta una cronología detallada de eventos clave relacionados con la caza de hackers que ocurrió en Estados Unidos en la década de 1980 y principios de 1990. Incluye fechas de redadas policiales, arrestos de hackers notorios, y la fundación de organizaciones como la Electronic Frontier Foundation en respuesta a las acciones del gobierno. El documento proporciona un resumen conciso pero completo de una serie de sucesos importantes en la historia temprana de la ciberseguridad y la vigilancia en línea.
El documento discute la evolución del derecho a la protección de datos personales ante los avances tecnológicos. Explica que ahora los datos personales son un nuevo objeto de protección y que se requiere legislación internacional armonizada debido a que los datos pueden transferirse fácilmente entre países. También resume los principios fundamentales de la protección de datos como el consentimiento para su recolección y uso, y las excepciones a estos principios.
Bruce sterling la caza de hackers - shimeriajose guillen
Este documento presenta una cronología de eventos relacionados con la caza de hackers desde 1939 hasta 1991. Incluye fechas clave como la creación de las primeras BBS en 1978, el acuñamiento del término "ciberespacio" en 1982, y la aprobación de leyes como el Acta de Fraudes y Delitos Informáticos en 1986. También detalla numerosos arrestos y allanamientos realizados por el Servicio Secreto y la policía en 1989 y 1990 contra grupos de hackers como Legion of Doom.
Este documento presenta información sobre el programa de vigilancia electrónica XKeyscore de la NSA. XKeyscore permite a los analistas de la NSA acceder a datos de correo electrónico, chats y navegación de cualquier usuario a través de una red de más de 700 servidores distribuidos en todo el mundo. El sistema puede buscar esta información por nombre, dirección IP, idioma y otros detalles para detectar actividades inusuales. Aunque la NSA afirma que el programa se usa para proteger al país, sus amplias capacidades de vigilancia plantean preocupaciones sobre la priv
Este documento discute la necesidad de que los gobiernos de todo el mundo protejan enérgicamente la privacidad en línea a través de leyes y políticas más fuertes a medida que la vigilancia electrónica se expande. Señala que las revelaciones de programas de vigilancia masiva en Estados Unidos y el Reino Unido muestran la necesidad de reformar las prácticas de vigilancia para proteger la privacidad. También destaca que existe una tensión entre la privacidad y la seguridad en un mundo donde la filtración de herramientas de
El documento presenta ejemplos de legislación colombiana sobre diferentes delitos informáticos descritos en la Ley 1273 de 2009, incluyendo acceso abusivo a sistemas, obstaculización de sistemas o redes, interceptación de datos, daño informático, uso de software malicioso, violación de datos personales, suplantación de sitios web y hurto mediante medios informáticos. Además, describe casos específicos de hackers que aceptaron cargos por ataques cibernéticos y de un funcionario de la policía col
Este documento presenta una cronología de eventos relacionados con la caza de hackers de 1990 y proporciona contexto sobre el ciberespacio y los problemas que surgieron allí. En enero de 1990, el sistema de AT&T sufrió una caída masiva sin explicación física clara, lo que llevó a agencias policiales a sospechar de hackers. En los meses siguientes, la policía y el Servicio Secreto llevaron a cabo registros en todo el país, arrestando a varios hackers sospechosos. Estos eventos prov
El documento resume las relaciones entre las redes sociales y el derecho. Cubre temas como la libertad de expresión en el ciberespacio, las noticias falsas y su impacto sociopolítico, el ciberacoso y la economía en línea. Concluye que la globalización de la información ha llevado a regular este nuevo espacio y que la legislación debe encontrar un equilibrio entre la libertad de expresión, la seguridad y la protección de datos.
Un Estado en la sombra: la ley de vigilancia y orden público en ColombiaOrg´s Colombia
El documento describe los sistemas de vigilancia masiva de las comunicaciones en Colombia que funcionan sin una base legal clara. La Dirección de Inteligencia Policial (DIPOL) opera el Sistema Integral de Grabación Digital (SIGD) que monitorea tráfico telefónico y de internet a gran escala. La Dirección de Investigación Criminal e INTERPOL (DIJIN) gestiona la Plataforma Única de Monitoreo y Análisis (PUMA) que también intercepta comunicaciones a gran escala. Estos sistemas capturan y almacenan datos de forma automática y
El documento habla sobre ciberterrorismo y espionaje. Explica que el ciberterrorismo usa la tecnología para generar terror en la población y gobierno. Algunas características son que no requiere presencia física y permite aprender de ataques previos. También cubre el espionaje informático y programas de espionaje como Echelon. Finalmente, discute las leyes contra estos delitos en México.
El documento habla sobre ciberterrorismo y espionaje. Explica que el ciberterrorismo usa la tecnología para generar terror en la población y gobierno. Algunas características son que no requiere presencia física y permite aprender de ataques previos. También cubre el espionaje informático como robar datos confidenciales y programas de espionaje masivo como Echelon. Finalmente, menciona las leyes contra estos delitos en México.
Este tema se trata de como el internet ha ido evolucionando, y en que forma puede afectar a personas en particular, como a estados o naciones. aqui nuestra como podemos evitarlo y las causas que provoca.
El documento habla sobre los delitos informáticos y la protección de datos personales. Explica que la tecnología ha creado nuevos tipos de delitos y agresiones a la privacidad. También describe la necesidad de legislación internacional para regular la protección de datos transfronterizos y armonizar las leyes entre países.
Este documento presenta dos casos de delitos informáticos cometidos en 1988 y 1981 respectivamente, y pide al estudiante investigar si existen casos similares en México y determinar si hay una delimitación legal internacional. El estudiante encuentra un caso en México de un hacker que detectó fallas en los servidores de la presidencia en los años 90 y fue brevemente detenido. También explica que varias organizaciones internacionales se han esforzado por regular el flujo transfronterizo de datos, pero no parece haber una delimitación específica para este tipo
Este documento presenta una breve historia de la evolución de Internet desde su creación en 1969 como ARPANET hasta el presente. Incluye líneas de tiempo que resumen hitos clave como el desarrollo del protocolo TCP/IP, la creación de la World Wide Web, el surgimiento de motores de búsqueda y redes sociales. También destaca tanto las ventajas que ofrece Internet para mejorar la vida de las personas y facilitar el acceso a la información, como los posibles riesgos y desventajas relacionados con virus, estafas, contenidos inade
Este documento proporciona una breve historia de la evolución de Internet desde su creación en 1969 como ARPANET hasta 2013. Incluye líneas de tiempo que resumen hitos clave como el desarrollo del protocolo TCP/IP, la creación de la World Wide Web, el nacimiento de Google y las redes sociales. También discute tanto las ventajas de Internet para mejorar la vida de las personas y la sociedad, como los posibles riesgos como virus, estafas, información inapropiada y adicciones.
Este documento presenta una cronología de eventos relacionados con la caza de hackers de 1990. Incluye fechas clave como registros a casas de sospechosos, arrestos realizados por el Servicio Secreto y la policía de Chicago, y el juicio de uno de los hackers. Además, introduce el tema del libro describiendo el colapso masivo del sistema de AT&T en enero de 1990 que dio inicio a la investigación y caza de posibles hackers responsables.
El libro describe algunos de los hechos más importantes sucedidos en la comunidad hacker a principio de los 90.
Hacking
Idioma Inglés, traducido al español
Editorial Bantam Books Ver y
País EE. UU.
Fecha de publicación 1992
Este documento trata sobre la informática forense. Explica que la informática forense es la aplicación de técnicas científicas y analíticas especializadas a la infraestructura tecnológica para identificar, preservar, analizar y presentar datos válidos en procesos legales. Describe los diferentes dispositivos que pueden ser analizados como parte de una investigación forense digital, incluyendo computadoras, teléfonos, memorias USB, entre otros. También define qué es un hacker y menciona diferentes tipos de hackers.
Este documento resume la ética del hacker y el espíritu de la era de la información de Pekka Himanen. Describe la diferencia entre hackers, que comparten conocimiento de forma gratuita, y crackers, que dañan sistemas. Explica cómo los hackers defendieron la libertad de expresión durante la guerra de Kosovo a través de organizaciones como la EFF y Witness. También discute sobre la privacidad en la era digital y el papel de los ciberpunks y la fuerte encriptación.
Similar a El Proyecto Matriz #80. ECHELON. FELIZ 1984 (20)
Earth Expansion Tectonics - The New Paradigm (Part 4)Proyecto Matriz
“Que cese su guerra de todos contra todos y que en lugar de esto se unan en la conquista
de las rocas. Que el ser humano, en lugar de ir en busca del oro, en busca de fama
o malgastando su fuerza productiva en labores infructíferas, escoja la mejor parte:
la cooperación pacífica en la investigación y el descubrimiento del rumbo de las fuerzas
naturales con el fin de desarrollar productos nutritivos, y el apacible deleite
de las frutas que la tierra puede producir en abundancia para todos..”
JULIUS HENSEL (1892)
Tectónica de Expansión de la Tierra - El nuevo paradigma (Parte 4)Proyecto Matriz
“Tenemos que estar siempre preparados ante la posibilidad de que cada nuevo descubrimiento,
no importa cual sea la ciencia que lo aporte,
puede modificar las conclusiones que establecemos.”
ALFRED L. WEGENER (1928)
Tectónica de Expansión de la Tierra - Historia de la comprensión de la tierra...Proyecto Matriz
“La vida es demasiado corta como para que una persona guarde egoístamente
cualquier nuevo hecho que descubre. Por lo tanto, estoy revelando todo lo que
he aprendido a pesar de que algunos de los datos aún no se han completado del todo.
Muchas mentes piensan mejor que una sola, y es mi ferviente esperanza que a partir
de este inicio se genere más entusiasmo, el cual traerá consigo mentes activas
a este campo de investigación. Los resultados de mi investigación inicial deben amplificarse
y desarrollarse tecnológicamente con el fin de servir mejor a la humanidad.”
MAYNARD MURRAY, M.D.
Earth Expansion Tectonics - Historical ways of viewing the Earth (Part 3)Proyecto Matriz
“La vida es demasiado corta como para que una persona guarde egoístamente
cualquier nuevo hecho que descubre. Por lo tanto, estoy revelando todo lo que
he aprendido a pesar de que algunos de los datos aún no se han completado del todo.
Muchas mentes piensan mejor que una sola, y es mi ferviente esperanza que a partir
de este inicio se genere más entusiasmo, el cual traerá consigo mentes activas
a este campo de investigación. Los resultados de mi investigación inicial deben amplificarse
y desarrollarse tecnológicamente con el fin de servir mejor a la humanidad.”
MAYNARD MURRAY, M.D.
EARTH EXPANSION TECTONICS (PART 2) - SAMUEL WARREN CAREYProyecto Matriz
Samuel Warren Carey was a pioneering Australian geologist who developed the theory of expansion tectonics, which proposes that the Earth's radius is not constant and has expanded over geological time. He taught continental drift concepts as early as 1946, before the theory of plate tectonics was widely accepted. Carey spent his career challenging conventional views, such as publishing one of the first subduction models in 1953 that was rejected for being ahead of its time. He organized symposia on controversial topics and introduced the expanding Earth hypothesis in 1956. Carey's work helped overturn dogmatic views and establish new paradigms in geology.
TECTÓNICA DE EXPANSIÓN DE LA TIERRA (PARTE 2) - SAMUEL WARREN CAREYProyecto Matriz
Este documento presenta la biografía del geólogo australiano Samuel Warren Carey (1911-2002). Carey fue un pionero en el desarrollo de las teorías de la tectónica de placas y la expansión terrestre. Trabajó como geólogo petrolero y enseñó en la Universidad de Tasmania, donde fundó el Departamento de Geología. Carey propuso tempranamente la subducción oceánica y más tarde abandonó la teoría de las placas tectónicas en favor de la expansión de la Tierra. A lo largo de su car
EARTH EXPANSION TECTONICS (PART 1) - DR JAMES MAXLOWProyecto Matriz
Dr. James Maxlow is a geologist who developed the theory of expansion tectonics as an alternative to plate tectonics. He traces his interest in geology back to his family's history working with iron ores in England. After studying geology in Australia, he spent 35 years working as an exploration and mine geologist. His observations of geological formations spanning hundreds of kilometers in Western Australia led him to question plate tectonics. He earned master's and PhD degrees researching expansion tectonics. Maxlow has published books and articles on the topic and gives presentations internationally promoting his theory of Earth expansion over geological time.
TECTÓNICA DE EXPANSIÓN DE LA TIERRA (PARTE 1) - DR. JAMES MAXLOWProyecto Matriz
Este documento presenta la biografía y trabajo del Dr. James Maxlow, un geólogo australiano que propone la teoría alternativa de la Tectónica de Expansión. Maxlow ha pasado décadas investigando y modelando evidencia de que la Tierra se ha expandido continuamente en tamaño a lo largo de su historia geológica, en contraste con la teoría dominante de la Tectónica de Placas. Ha publicado un libro sobre su teoría y actualmente está trabajando en otro, mientras promueve activamente sus hallazgos
RELATO DE UN NÁUFRAGO DE GABRIEL GARCÍA MÁRQUEZProyecto Matriz
https://elproyectomatriz.wordpress.com/2012/10/20/relato-de-un-naufrago-de-gabriel-garcia-marquez/
El popular Gabo (Gabriel García Márquez), el hombre que podía haber hecho tanto por la nutrición de sus paisanos colombianos y de los hambrientos del tercer mundo, a través del agua de mar, perdió la oportunidad de, además de hacerse rico y famoso con su Premio Nobel, haber pasado a la historia por haber difundido el agua de mar hipertónica para combatir el hambre y nutrir a millones de niños que mueren anualmente de hambre por su desnutrición rampante, cuando en el agua de mar, que es gratis, se encuentran todos los nutrientes que están demandando esos niños inocentes. La misma agua de mar que alimenta a una ballena de 200 toneladas de peso y 30 metros de largo. Pero Gabo se dejó pasar el ratoncito por entre las piernas y el agua entre los dedos de las manos.
Describió maravillosamente la historia de un marino colombiano de la Armada de su país que sobrevivió porque bebió agua de mar. Gabo contó la historia más larga escrita en un periódico, “El Espectador”, en el año 1.955, después de 14 sesiones de cuatro horas cada una, con el náufrago Luis Alejandro Velasco, perteneciente a la Marina de Guerra Colombiana.
Las entrevistas fueron hechas en un pequeño café de la Avda. Jiménez de Cartagena. Velasco pasó de ser un héroe nacional condecorado por el presidente de turno, a ser declarado persona non grata. Este feliz y trágico relato de Gabo vendió 10 millones de copias en 20 años. Luis Alejandro Velasco, el 28 de febrero de 1.955, fue uno de los 8 marineros de la tripulación del destructor Caldas, de la Marina de Guerra de Colombia, que había caído al agua por culpa de una tormenta en el mar Caribe. La nave viajaba desde Mobile, Estados Unidos, al puerto colombiano de Cartagena.
García Márquez, sin haber cumplido los 30, pertenecía al cuerpo de redacción del diario “El Espectador” de Bogotá y le tocó cubrir la historia de la tragedia cuando se supo que uno de los ocho marineros se había salvado milagrosamente, después de diez días de naufragio.
CONTINÚA LEYENDO AQUÍ:
https://elproyectomatriz.wordpress.com/2012/10/20/relato-de-un-naufrago-de-gabriel-garcia-marquez/
CORONEL DIEGO CAMACHO - 23-F: UN GOLPE DE ESTADO EN BUSCA DE AUTOR (PARTE 6)Proyecto Matriz
El documento describe cómo después del fracaso del golpe de Estado del 23 de febrero de 1981 en España, se establecieron varios "cortafuegos" institucionales para proteger a los involucrados y evitar que salieran a la luz las verdaderas complicidades y responsabilidades. Se protegió especialmente a altos cargos de los servicios de inteligencia como José Luis Cortina y Javier Calderón. Más tarde, varios de los implicados recibirían ascensos y cargos importantes a pesar de sus roles en el golpe fallido.
CORONEL DIEGO CAMACHO - 23-F: UN GOLPE DE ESTADO EN BUSCA DE AUTOR (PARTE 5)Proyecto Matriz
http://elproyectomatriz.wordpress.com/2012/10/05/23-f-un-golpe-de-estado-en-busca-de-autor-parte-5/
“El golpe de Estado del 23-F fue ejecutado por los servicios secretos españoles y dirigido por su Majestad el Rey.”
DIEGO CAMACHO LÓPEZ-ESCOBAR
Durante el 23-F Diego estaba destinado en la unidad del CESID que participó más directamente en la asonada golpista. A los pocos minutos de entrar Tejero en el Congreso, pudo comprobar que durante el día en el centro se había realizado acopio de víveres y bebidas para toda la noche y que varios agentes habían sido encapsulados informativamente y puenteados en su función por el jefe de la unidad.
Pasada la media noche, el capitán Camacho se introdujo con otro agente en el Congreso, unos 10 o 15 minutos después de la llegada de Pardo Zancada, y fueron testigos directos del clima existente y de las razones que habían motivado el enfrentamiento entre Armada y Tejero.
A las 05:00h del 24-F, ambos agentes se trasladaron a la sede central del CESID para comunicar a Javier Calderón la autoría intelectual del golpe. Ese mismo día también le informaron de la participación de la unidad y de varios agentes dirigidos por Cortina en la asonada.
Más adelante, los cuatro agentes que habían descubierto la implicación del CESID, impulsaron una investigación interna que no se materializó hasta un mes después, una vez que fracasaron los intentos de la Dirección para que lo descubierto fuera silenciado. Dicho informe sería ocultado a las defensas de los implicados y mutilado parte de su contenido.
“En las adversidades sale a la luz la virtud.”
ARISTÓFANES
CONTINÚA LEYENDO EN:
http://elproyectomatriz.wordpress.com/2012/10/05/23-f-un-golpe-de-estado-en-busca-de-autor-parte-5/
PARTE 1:
http://elproyectomatriz.wordpress.com/2012/09/11/23-f-un-golpe-de-estado-en-busca-de-autor-1/
PARTE 2:
http://elproyectomatriz.wordpress.com/2012/09/18/23-f-un-golpe-de-estado-en-busca-de-autor-parte-2/
PARTE 3:
http://elproyectomatriz.wordpress.com/2012/09/22/23-f-un-golpe-de-estado-en-busca-de-autor-parte-3/
PARTE 4:
http://elproyectomatriz.wordpress.com/2012/09/24/23-f-un-golpe-de-estado-en-busca-de-autor-parte-4/
PARTE 5:
http://elproyectomatriz.wordpress.com/2012/10/05/23-f-un-golpe-de-estado-en-busca-de-autor-parte-5/
PARTE 6:
CORONEL DIEGO CAMACHO - 23-F: UN GOLPE DE ESTADO EN BUSCA DE AUTOR (PARTE 3)Proyecto Matriz
https://elproyectomatriz.wordpress.com/2012/09/22/23-f-un-golpe-de-estado-en-busca-de-autor-parte-3/
“El golpe de Estado del 23-F fue ejecutado por los servicios secretos españoles y dirigido por su Majestad el Rey.”
DIEGO CAMACHO LÓPEZ-ESCOBAR
Durante el 23-F Diego estaba destinado en la unidad del CESID que participó más directamente en la asonada golpista. A los pocos minutos de entrar Tejero en el Congreso, pudo comprobar que durante el día en el centro se había realizado acopio de víveres y bebidas para toda la noche y que varios agentes habían sido encapsulados informativamente y puenteados en su función por el jefe de la unidad.
Pasada la media noche, el capitán Camacho se introdujo con otro agente en el Congreso, unos 10 o 15 minutos después de la llegada de Pardo Zancada, y fueron testigos directos del clima existente y de las razones que habían motivado el enfrentamiento entre Armada y Tejero.
A las 05:00h del 24-F, ambos agentes se trasladaron a la sede central del CESID para comunicar a Javier Calderón la autoría intelectual del golpe. Ese mismo día también le informaron de la participación de la unidad y de varios agentes dirigidos por Cortina en la asonada.
Más adelante, los cuatro agentes que habían descubierto la implicación del CESID, impulsaron una investigación interna que no se materializó hasta un mes después, una vez que fracasaron los intentos de la Dirección para que lo descubierto fuera silenciado. Dicho informe sería ocultado a las defensas de los implicados y mutilado parte de su contenido.
“En las adversidades sale a la luz la virtud.”
ARISTÓFANES
CONTINÚA LEYENDO EN:
https://elproyectomatriz.wordpress.com/2012/09/22/23-f-un-golpe-de-estado-en-busca-de-autor-parte-3/
PARTE 1:
http://elproyectomatriz.wordpress.com/2012/09/11/23-f-un-golpe-de-estado-en-busca-de-autor-1/
PARTE 2:
http://elproyectomatriz.wordpress.com/2012/09/18/23-f-un-golpe-de-estado-en-busca-de-autor-parte-2/
PARTE 3:
http://elproyectomatriz.wordpress.com/2012/09/22/23-f-un-golpe-de-estado-en-busca-de-autor-parte-3/
PARTE 4:
http://elproyectomatriz.wordpress.com/2012/09/24/23-f-un-golpe-de-estado-en-busca-de-autor-parte-4/
PARTE 5:
http://elproyectomatriz.wordpress.com/2012/10/05/23-f-un-golpe-de-estado-en-busca-de-autor-parte-5/
PARTE 6:
CORONEL DIEGO CAMACHO - 23-F: UN GOLPE DE ESTADO EN BUSCA DE AUTOR (PARTE 2)Proyecto Matriz
https://elproyectomatriz.wordpress.com/2012/09/18/23-f-un-golpe-de-estado-en-busca-de-autor-parte-2/
“El golpe de Estado del 23-F fue ejecutado por los servicios secretos españoles y dirigido por su Majestad el Rey.”
DIEGO CAMACHO LÓPEZ-ESCOBAR
Durante el 23-F Diego estaba destinado en la unidad del CESID que participó más directamente en la asonada golpista. A los pocos minutos de entrar Tejero en el Congreso, pudo comprobar que durante el día en el centro se había realizado acopio de víveres y bebidas para toda la noche y que varios agentes habían sido encapsulados informativamente y puenteados en su función por el jefe de la unidad.
Pasada la media noche, el capitán Camacho se introdujo con otro agente en el Congreso, unos 10 o 15 minutos después de la llegada de Pardo Zancada, y fueron testigos directos del clima existente y de las razones que habían motivado el enfrentamiento entre Armada y Tejero.
A las 05:00h del 24-F, ambos agentes se trasladaron a la sede central del CESID para comunicar a Javier Calderón la autoría intelectual del golpe. Ese mismo día también le informaron de la participación de la unidad y de varios agentes dirigidos por Cortina en la asonada.
Más adelante, los cuatro agentes que habían descubierto la implicación del CESID, impulsaron una investigación interna que no se materializó hasta un mes después, una vez que fracasaron los intentos de la Dirección para que lo descubierto fuera silenciado. Dicho informe sería ocultado a las defensas de los implicados y mutilado parte de su contenido.
“En las adversidades sale a la luz la virtud.”
ARISTÓFANES
CONTINÚA LEYENDO EN:
https://elproyectomatriz.wordpress.com/2012/09/18/23-f-un-golpe-de-estado-en-busca-de-autor-parte-2/
PARTE 1:
http://elproyectomatriz.wordpress.com/2012/09/11/23-f-un-golpe-de-estado-en-busca-de-autor-1/
PARTE 2:
http://elproyectomatriz.wordpress.com/2012/09/18/23-f-un-golpe-de-estado-en-busca-de-autor-parte-2/
PARTE 3:
http://elproyectomatriz.wordpress.com/2012/09/22/23-f-un-golpe-de-estado-en-busca-de-autor-parte-3/
PARTE 4:
http://elproyectomatriz.wordpress.com/2012/09/24/23-f-un-golpe-de-estado-en-busca-de-autor-parte-4/
PARTE 5:
http://elproyectomatriz.wordpress.com/2012/10/05/23-f-un-golpe-de-estado-en-busca-de-autor-parte-5/
PARTE 6:
CORONEL DIEGO CAMACHO - 23-F: UN GOLPE DE ESTADO EN BUSCA DE AUTOR (PARTE 1)Proyecto Matriz
1) El documento describe la experiencia y trayectoria profesional del Coronel Diego Camacho López-Escobar, incluyendo sus estudios, cargos ocupados, y áreas de enseñanza. 2) Explica que Camacho estuvo presente durante los eventos del 23 de febrero de 1981 en el Congreso de los Diputados y fue testigo directo de lo ocurrido. 3) Señala que Camacho y otros agentes posteriormente realizaron una investigación interna sobre la implicación de los servicios de inteligencia en el golpe del 23-
ALAIN BOMBARD - LA ODISEA DE UN NÁUFRAGO VOLUNTARIO (PARTE 2) - POR ÁNGEL GRACIAProyecto Matriz
La odisea del naufragio voluntario de Alain Bombard es una más de las muchas historias verídicas de náufragos que han logrado sobrevivir gracias a la utilizaron del agua de mar como hidratante y nutriente, actuando en contra de las creencias y dogmas existentes y predominantes, como buenos herejes. Afortunadamente la situación se empieza a revertir de manera exponencial gracias al intercambio desinteresado y empático de conocimiento, y gracias a la sabiduría popular comunitaria no dogmática, ni academicista, ni dependiente de financiación alguna.
El uso del agua de mar como hidratante y nutriente comenzó en 1904, época en la que el sabio francés René Quinton publicó su obra "El Agua de Mar. Medio Interno Orgánico".
http://elproyectomatriz.wordpress.com
ALAIN BOMBARD - LA ODISEA DE UN NÁUFRAGO VOLUNTARIO (PARTE 1) - POR ÁNGEL GRACIAProyecto Matriz
La odisea del naufragio voluntario de Alain Bombard es una más de las muchas historias verídicas de náufragos que han logrado sobrevivir gracias a la utilizaron del agua de mar como hidratante y nutriente, actuando en contra de las creencias y dogmas existentes y predominantes, como buenos herejes. Afortunadamente la situación se empieza a revertir de manera exponencial gracias al intercambio desinteresado y empático de conocimiento, y gracias a la sabiduría popular comunitaria no dogmática, ni academicista, ni dependiente de financiación alguna.
El uso del agua de mar como hidratante y nutriente comenzó en 1904, época en la que el sabio francés René Quinton publicó su obra "El Agua de Mar. Medio Interno Orgánico".
http://elproyectomatriz.wordpress.com
PRADO ESTEBAN - LA DESUSTANCIACIÓN Y COSIFICACIÓN DE LA MUJERProyecto Matriz
La forma como se produce la existencia del sujeto medio de las sociedades de la modernidad tardía es también, propiamente, contraria al amor. El sustrato material de los afectos que son los cuidados, la interdependencia y la entrega desinteresada para cubrir las necesidades del otro ha sido arrasado por el crecimiento monstruoso del Estado del bienestar, la abundancia de derechos de los ciudadanos y ciudadanas y las llamadas conquistas obreras son, en puridad, el camino a la degradación y deshumanización más completa.
http://elproyectomatriz.wordpress.com
INCIPIENT DEHUMANIZATION - FROM THE CELL TO THE SCHOOL (1)Proyecto Matriz
“From the Cell to the School" is not an article, rather, a collection of samples, a gathered travel over the dehumanization processes, be they intentioned or not, iniciated during the pregnancy, birth process, lactation and childhood, and extended to the school in the form of indoctrination.
The travel is made through appointments, videos, studies, data, images, songs, reflections, demonstrations and conclusions of various authors, with some personal contributions and an analysis of what is offered in school text books. All of this has been gathered with a special wish: to contribute to the unlearning and rehumanization, necessary efforts to achieve our freedom, as well as letting go of the fear and live a life in love.
http://elproyectomatriz.wordpress.com
DANILO ANTON. INTRODUCCIÓN AL PETROLEO ABIÓTICO (PARTE 1)Proyecto Matriz
“La sugerencia de que el petróleo pudiera haber surgido
de algún tipo de transformación de pescado aplastado
o detritus biológico es sin duda la noción más estúpida
que ha tenido entretenida a un importante número
de personas durante un prolongado período de tiempo.”
FRED HOYLE
http://elproyectomatriz.wordpress.com
LA DESHUMANIZACION INCIPIENTE - DE LA CELULA A LA ESCUELA (1) Proyecto Matriz
Este documento resume las ideas centrales de un artículo sobre los procesos de deshumanización que comienzan durante el embarazo, el parto, la lactancia y la infancia, y que continúan en la escuela. Argumenta que el hábitat y las primeras experiencias, especialmente el amor recibido, juegan un papel fundamental en el desarrollo humano y la capacidad de amar. También sugiere que una falta de amor en la concepción y la infancia puede generar personas incapaces de amar, como los psicópatas, y
El pasado día 29 de junio hemos tenido una reunión a las 17 horas España (menos Islas Canarias), en Portugal a las 16 horas, en Brasil y Argentina a las 12 horas, en Colombia y Perú a las 10 horas, en Chile a las 11 horas, en México a las 10 horas. El link de acceso a la reunión de 29 de junio era el siguiente:
https://videoconf-colibri.zoom.us/j/99550455308?pwd=L2htdW5SenZIeEFoWTRRT3F5MXlhZz09
Participan más de sesenta personas, profesores universitarios, así como alumnos y alumnas de Pregrado de la Universidad de Trujillo, Perú. Los y las participantes proceden de Argentina, Brasil, Colombia, Chile, México, Perú, Portugal y España. Se han recogido datos en un excel para poder contactar, pero que no se divulga por protección de datos privados.
El orden del día fue:
1.-Exposición de la evolución de las consultas e participación en Geoforo. Proyectos para desarrollar en los foros. Intervención inicial de Xosé M Souto y más tarde participación abierta de cualquier persona. Una hora
2.-Evaluación del proyecto Nós Propomos!. Congreso de Ciudad Real. Intervención de Sérgio Claudino y Mª Angeles Rodríguez. Luego turno
abierto. Una hora
ROMPECABEZAS DE LA DEFINICIÓN DE LOS JUEGOS OLÍMPICOS EN 100 LETRAS. Por JAVI...JAVIER SOLIS NOYOLA
El Mtro. JAVIER SOLIS NOYOLA, crea y diseña el ROMPECABEZAS DE LA DEFINICIÓN DE LOS JUEGOS OLÍMPICOS EN 100 LETRAS. Esta actividad de aprendizaje lúdico se ha diseñado para descubrir una definición de los JUEGOS OLÍMPICOS mediante el acomodamiento de piezas de un rompecabezas. La intención de esta actividad es, promover procesos lógicos y creativos, como: memoria, perspicacia, lenguaje, inferencia, viso-espacialidad, toma de decisiones, etcétera. Su enfoque didáctico es por descubrimiento y transversal, ya que integra diversas áreas, entre ellas: matemáticas (geometría), arte, lenguaje, neurociencias, etc.
En conclusión, se puede definir la planeación estratégica institucional como la relación ineludible de todos los elementos constituyentes de su filosofía, asumidos como maniobra específica para dinamizar el componente misional y de esta manera aportar en el día a día valor competitivo, evidenciado en el mejoramiento de procesos, fortalecimiento de cultura corporativa y consecución de resultados predeterminados; la relación de estos elementos se pueden considerar como componentes del ADN corporativo, expresados en la manera de actuar de todos sus miembros y en la característica de los resultados deseados; ¡Todo producto construido, todo resultado obtenido, es fruto de la interacción de estos elementos, denominado alto impacto de transferencia corporativa¡.
Documento editable, incluye, presentacion, cambio de escolta, entrega de documentos, y palabras alusivas, frases y versos de acuerdo al momento de despedida, incluye tambien poemas cortos
Revista digital "La Gatera de la Villa". Historia y patrimonio de Madrid.
Contenido:
.-«Al quite». Editorial.
.- «Los fusilamientos del 3 de mayo de 1808». Por Pablo J. Aguilera Concepción.
.- «Glosario arquitectónico (26): Portada. Iglesia parroquial de San Simón (Piñuécar)». Por Julio Real González y Cristóbal Coleto García.
.- «Luz de candelas», de Ana B. Nieto. Por José Manuel López Marañón.
.- «Entrevista a José Antonio López Medina». Por Ana García Aranda.
.- «Romance madrileño (18)». Por Miguel González.
.- «Cosas que pasan... Cuando resurge el pasado». Por Mario Sánchez Cachero.
.- «El Madrid de anteayer... La Plaza de la Villa». Por Mario Sánchez Cachero.
.- «Los secretos del Retiro (I). Una cabeza enterrada en el parque del Retiro en Madrid». Por José Ignacio Salvador Morán.
.- «Panorama de un siglo de la radio en Madrid (I) ». Por Juan Pedro Esteve García.
.- «Fotogato: Parque Lineal del Manzanares. Butarque, Villaverde Bajo». Por Cristóbal Coleto García.
Examen de Selectividad. Geografía julio 2024 (Convocatoria Extraordinaria). UCLMJuan Martín Martín
Examen de Selectividad de la EvAU de Geografía (extraordinario) de julio de 2024 en Castilla La Mancha. UCLM . (Convocatoria ordinaria)
Más información en el Blog de Geografía de Juan Martín Martín
http://blogdegeografiadejuan.blogspot.com/
Este documento presenta un examen de geografía para el Acceso a la universidad (EVAU). Consta de cuatro secciones. La primera sección ofrece tres ejercicios prácticos sobre paisajes, mapas o hábitats. La segunda sección contiene preguntas teóricas sobre unidades de relieve, transporte o demografía. La tercera sección pide definir conceptos geográficos. La cuarta sección implica identificar elementos geográficos en un mapa. El examen evalúa conocimientos fundamentales de geografía.
Este documento muestra de una manera general la definición de estadística, su clasificación, variables y funcionamientos de las; así como también las definiciones y fórmulas de sus medidas centrales principales
4. Los instrumentos de control y vigilancia empiezan a estar tan integrados en nuestro entorno que ya no nos damos ni cuenta de su constante intrusión en nuestras vidas.
5. “ Como sabemos, hay conocimientos conocidos. Hay cosas que sabemos que sabemos. También sabemos que hay conocidos desconocidos. Es decir, sabemos que hay algunas cosas que no sabemos. Pero hay también desconocidos desconocidos, los que no sabemos que no sabemos”. DONALD RUMSFELD Secretario de Defensa de EE.UU., diciembre de 2003
6. Una de las mayores paradojas de la sociedad en que vivimos, es que a mayor libertad de información y mayor capacidad de comunicación, gracias a las nuevas tecnologías, los ciudadanos están más vulnerables frente a su derecho a la intimidad y más desprovistos de recursos para controlar sus datos más personales ya sean fiscales, genéticos o de la propia imagen y voz.
7. ECHELON , es un programa de espionaje desarrollado por EE.UU y el Reino Unido, también sirve a los intereses económicos de las grandes compañías, hecho que ha provocado la ira del Parlamento europeo en varias ocasiones.
8. Documentos del Parlamento Europeo destapaban que bajo este nombre se esconde toda una red de espionaje, el llamado Sistema de Espionaje de Señales de los Estados Unidos (United States Sigint Sistem; USSS) y que bajo su capa se escondían la famosa Agencia Nacional de Seguridad (NSA) norteamericana, la CIA y departamentos especiales de la Armada y la Fuerza Aérea de los Estados Unidos.
9.
10. Un programa que permitirá al usuario intercambiar ficheros con otros usuarios y que también permite que su jefe le vigile, explore sus archivos y su correo e, incluso, descifrar sus contraseñas. Ni siquiera el hogar quedará exento de vigilancia.
11. ECHELON , obligará en un futuro a todos los proveedores de servicios en internet y compañías telefónicas a proporcionar a policías y magistrados, acceso completo en tiempo real a todas las comunicaciones, independientemente de cuál sea el país de origen. Los perfiles psicológicos, los datos biomédicos, los móviles de tercera generación y los chips de radiofrecuencia en los grandes almacenes, están permitiendo a las grandes empresas rastrear continuamente nuestra vida diaria.
12. Este plan, según personas como Ignacio Ramonet (Director de “Le Monde Diplomatique”), crearán una malla de vigilancia que un día afectará a los ciudadanos del mundo entero.
13. Esa estrategia obligará a todos los proveedores de servicios en Internet y a las compañías telefónicas a proporcionar a policías y magistrados, acceso completo en tiempo real a todas las comunicaciones, independientemente de cuál sea el país de origen.
14. Los instrumentos de control y vigilancia empiezan a estar tan integrados en nuestro entorno que ya no nos damos ni cuenta de su constante intrusión en nuestras vidas. La vigilancia visual se extiende desde hace años por nuestras calles, centros comerciales, hospitales, estadios de fútbol, etc…
15. Muchas de las cámaras instaladas no tienen ningún tipo de control judicial, como reconoce el juez presidente de la comisión de videovigilancia y presidente del tribunal superior de justicia de Cataluña, Guillem Vidal. Lo cierto es que existen numerosos casos de denuncias entorno al derecho a la intimidad. Desde la intercepción de mails de trabajadores por empresarios, la venta de bases de datos de individuos, el spam, los controles biométricos, etc… así que el derecho a la intimidad, derecho fundamental de las personas en sociedades democráticas, esté muy probablemente siendo vulnerado cada día.
16. ECHELON es la mayor red de espionaje y análisis para interceptar comunicaciones electrónicas de la historia. Controlada por la comunidad UKUSA (Estados Unidos, Canadá, Gran Bretaña, Australia y Nueva Zelanda), ECHELON puede capturar comunicaciones por radio y satélite, llamadas de teléfono, faxes y e-mails en casi todo el mundo e incluye análisis automático y clasificación de las interceptaciones.
17. Se estima que ECHELON intercepta más de tres mil millones de comunicaciones cada día.
18. Los miembros de esta alianza de habla inglesa son parte de la alianza de inteligencia UKUSA, que lleva reuniendo inteligencia desde la Segunda Guerra Mundial.
19. La existencia de ECHELON fue hecha pública en 1976 por Winslow Peck . Varias fuentes afirman que estos estados han ubicado estaciones de intercepción electrónica y satélites espaciales para capturar gran parte de las comunicaciones establecidas por radio, satélite, microondas, móviles y fibra óptica.
20. Las señales capturadas son luego procesadas por una serie de superordenadores, conocidas como diccionarios, las cuales han sido programadas para buscar patrones específicos en cada comunicación, ya sean direcciones, palabras, frases o incluso voces específicas.
21. « Echelon » es un término inglés que significa escalón, aunque esta red también es conocida como «La Gran Oreja». Echelon, como tal, es un programa informático.
22. La Red Echelon en cambio sería un entramado de antenas, estaciones de escucha, radares y satélites, apoyados por submarinos y aviones espía, unidos todos esos elementos a través de bases terrestres, y cuyo el objetivo es espiar las comunicaciones mundiales, teóricamente, para luchar contra el terrorismo internacional (el que les afecta a ellos, claro) y el tráfico de drogas.
23.
24. Entre las comunicaciones espiadas se encuentran los correos electrónicos, faxes, comunicaciones por cable, por satélite, radio, conversaciones telefónicas,… Los orígenes de la red se remontan al final de la Segunda Guerra Mundial, cuando Estados Unidos y Gran Bretaña crearon un sistema conjunto de espionaje e intercambio de información.
25. El sistema está bajo la administración de la NSA (National Security Agency).
26. Esta organización cuenta con 100.000 empleados tan sólo en Maryland (Estados Unidos) (otras fuentes hablan de 380.000 empleados a escala mundial), por lo que es probablemente la mayor organización de espionaje del mundo. A cada estado dentro de la alianza UKUSA le es asignado una responsabilidad sobre el control de distintas áreas del planeta.
27. La tarea principal de Canadá solía ser el control del área meridional de la antigua Unión Soviética. Durante el período de la guerra fría se puso mayor énfasis en el control de comunicaciones por satélite y radio en centro y Sudamérica, principalmente como medida para localizar tráfico de drogas y secuaces en la región.
28. Los Estados Unidos, con su gran cadena de satélites espías y puertos de escucha controlan gran parte de Latinoamérica, Asia, Rusia asiática y el norte de China. Gran Bretaña intercepta comunicaciones en Europa, Rusia y África. Australia examina las comunicaciones de Indochina, Indonesia y el sur de China, mientras que Nueva Zelanda barre el Pacífico occidental.
29. Francia se plantea acusar formalmente a Gran Bretaña de traición a la Unión Europea, ya que sus acciones perjudican directa y conscientemente la economía de la Unión en beneficio de un enemigo comercial directo, como son los Estados Unidos.
30. Se habla también de que Gran Bretaña podría estar violando la Convención de Derechos Humanos de la UE respecto a la privacidad.
31. Gran Bretaña se defendió alegando que, ojo al dato, sus leyes permiten espiar las comunicaciones para defender sus intereses económicos.
32. Estados Unidos, fiel a su tradición, negó todo conocimiento y Nueva Zelanda mostró su preocupación ante una más que posible investigación por parte de la Unión Europea de su base de escuchas en Waihopai, usada para el espionaje de la región del Pacífico, y aseguró que desde esas instalaciones no se realizan escuchas de “carácter comercial”.
33. El Gobierno español afirma la existencia de la red y sostiene que intercepta millones de comunicaciones oficiales, comerciales y personales.
34. Actualmente se reconoce abiertamente la existencia de la red, si bien se niega que se utilice para realizar espionaje industrial y político, alegando que sus campos de acción son el terrorismo y las mafias.
35. Según algunas fuentes el sistema dispone de 120 estaciones fijas y satélites geoestacionarios. Estos podrían filtrar más del 90% del tráfico de internet. Las antenas de Echelon pueden captar ondas electromagnéticas y trasmitirlas a un lugar central para su procesamiento.
36. Se recogen los mensajes aleatoriamente y se procesan mediante los diversos filtros buscando palabras clave. Este procedimiento se denomina “ Control estratégico de las telecomunicaciones “.
37. El Parlamento Europeo decidió crear una comisión para investigar la red ECHELON el 5 de julio de 2000.
38. La motivación fue el informe titulado Capacidades de Intercepción 2000, en el que se informaba del uso de información recolectada por la red ECHELON para fines comerciales de los países UKUSA.
39. En 2001, el Parlamento Europeo constató la existencia de “un sistema de interceptación mundial de las comunicaciones, resultado de una cooperación entre los Estados Unidos, el Reino Unido, Canadá, Australia y Nueva Zelanda”.
41. Ese mismo año Airbus habría perdido un contrato de 6000 millones de dólares con Arabia Saudita en favor de las empresas estadounidenses Boeing y McDonnell Douglas, gracias a que las negociaciones entre Airbus y sus interlocutores árabes habrían sido interceptadas por ECHELON, y la información facilitada a las empresas norteamericanas. en 1994, el grupo francés Thompson-CSF habría perdido un contrato con Brasil por valor de 1300 millones de dólares en favor de la estadounidense Raytheon, gracias a información comercial interceptada por ECHELON que habría sido suministrada a Raytheon.
43. El sistema de espionaje se basa en la escucha de las comunicaciones por medio de sniffers y su posterior filtrado.
44. Este filtrado se centra en la identificación de palabras clave previamente fijadas en inmensos diccionarios. Estas palabras pueden pertenecer tanto a textos como a voces reales y ser pronunciadas y/o escritas en varios idiomas (inglés, castellano, francés, árabe, chino, japonés,…).
45. El sistema informático posee por lo tanto potentes “olfateadores” y programas de reconocimiento de voz. Tal y como está organizada la red, ésta no permite, por ejemplo, a las autoridades Neozelandesas conocer los diccionarios usados por USA y Gran Bretaña, si bien lo contrario sí es posible.
46. Aquí se demuestra de nuevo el talante discriminatorio de los Estados Unidos y Gran Bretaña.
47. Una de las mayores paradojas de la sociedad en que vivimos, es que a mayor libertad de información y mayor capacidad de comunicación, gracias a las nuevas tecnologías, los ciudadanos están más vulnerables frente a su derecho a la intimidad y más desprovistos de recursos para controlar sus datos más personales ya sean fiscales, genéticos o de la propia imagen y voz.
48. Los instrumentos de control y vigilancia empiezan a estar tan integrados en nuestro entorno que ya no nos damos ni cuenta de su constante intrusión en nuestras vidas. La vigilancia visual se extiende desde hace años por nuestras calles, centros comerciales, hospitales, estadios de fútbol, etc…
49. Muchas de las cámaras instaladas no tienen ningún tipo de control judicial, como reconoce el juez presidente de la comisión de videovigilancia y presidente del tribunal superior de justicia de Cataluña, Guillem Vidal.
50. Los organismos estatales estadounidenses y europeos han sentado ya las bases de un enorme sistema de escuchas, capaz de interceptar todos los teléfonos móviles, en toda Europa, las comunicaciones por Internet, los faxes y los mensajes a busca personas.
51. Este programa se llama llamado genéricamente ECHELON. Este plan, según personas como Ignacio Ramonet (Director de “Le Monde Diplomatique”), crearán una malla de vigilancia que un día afectará a los ciudadanos del mundo entero.
52. Esa estrategia obligará a todos los proveedores de servicios en Internet y a las compañías telefónicas a proporcionar a policías y magistrados, acceso completo en tiempo real a todas las comunicaciones, independientemente de cuál sea el país de origen.
53. - Canal de Historia – Echelon Spy Satelites (Ingles) -
55. Frente a esta indefensión: Digital Security and Privacy for Human Rights Defenders
56. LIBROS Clive Cussler: “ La piedra sagrada ” también se hace referencia en varias páginas al sistema de control de comunicaciones ECHELON. Nacho García Mostazo, ” Libertad Vigilada “ , se detalla la existencia de la red. José Carlos Somoza: “ Zigzag “ , se hace referencia al sistema de control ECHELON. “ Mossad, la historia Secreta “ , en inglés conocido como “ Gideon’s Spies ” se relaciona a ECHELON con el sistema de inteligencia israelí.
57. William Gibson, “ Pattern Recognition ” (“ Mundo espejo ” en la versión española) se hace referencia a este sistema, vinculado al espionaje político e industrial. Rouco Varela, ” Echelon es obra del demonio “ , se detalla la estructura funcional de la red. LIBROS