Ir al contenido principal

Entradas

Encuentra tu ikigai⁣.

Entradas recientes

AMO, AMOR

 AMO, AMOR Anda libre en el surco, bate el ala en el viento, late vivo en el sol y se prende al pinar. No te vale olvidarlo como al mal pensamiento: ¡le tendrás que escuchar! Habla lengua de bronce y habla lengua de ave, ruegos tímidos, imperativos de mar. No te vale ponerle gesto audaz, ceño grave: ¡lo tendrás que hospedar! Gasta trazas de dueño; no le ablandan excusas. Rasga vasos de flor, hiende el hondo glaciar. No te vale decirle que albergarlo rehúsas: ¡lo tendrás que hospedar! Tiene argucias sutiles en la réplica fina, argumentos de sabio, pero en voz de mujer. Ciencia humana te salva, menos ciencia divina: ¡le tendrás que creer! Te echa venda de lino; tú la venda toleras. Te ofrece el brazo cálido, no le sabes huir. Echa a andar, tú le sigues hechizada aunque vieras ¡que eso para en morir! Gabriela Mistral

Carta de Edmundo Dantés

Mi querido Maximiliano: Hay una falúa anclada para vos. Jacobo os llevará a Uorna, donde el señor  Noirtier espera a su hija para bendecirla antes de que os acompañe al altar. Todo cuanto hay en esta  gruta, amigo mío, mi casa de los Campos Elíseos y mi castillo de Treport, son el regalo de boda que hace  Edmundo Dantés al hijo de su patrón Morrel. La señorita de Villefort aceptará la mitad, pues le suplico  dé a los pobres de París toda la fortuna que adquiera de su padre, loco, y de su hermanó, fallecido en  septiembre último con su madrastra. Decid al ángel que va a velar por vuestra vida, Morrel, que ruegue alguna vez por un hombre que,  semejante a Satanás, se creyó un instante igual a Dios, y ha reconocido con toda la humildad de un cristiano,  que sólo en manos de la Providencia está el poder supremo y la sabiduría infinita. Sus oraciones  endulzarán quizás el remordimiento que lleva en el fondo de su corazón. En cuanto a vos, Morrel, he aq...

Cuando tu expareja se convierte en tu hacker

¿Qué pasa cuando el amor se acaba? Una pareja puede compartir muchas cosas: mesa, cama, la suscripción de Netflix, la cuenta bancaria, el pin de seguridad de la alarma, la dirección de email, la clave de acceso al ordenador doméstico… Pero cuando el amor se acaba, muchas de ellas pueden resultar un problema para nuestra (ciber)seguridad. Ya lo decía la canción: “Esto se acabó. Nada es tuyo, nada es mío. ¿Cómo repartimos los amigos?” Cuando una vida en común termina, sea amistosamente o por las malas, hay muchas cosas que repartir. Los amigos, por ejemplo, pero también las contraseñas del mundo digital. ¿No se te había ocurrido? Si googleas las palabras ‘divorcio’ y ‘contraseñas’ juntas aparecen casi un millón y medio de resultados con recomendaciones legales para proteger nuestro universo digital antes, durante y después de la separación.  Muchas veces tenemos abierta la opción de compartir ubicación entre nuestro móvil y el de nuestra pareja pero, una vez separados, no es convenie...

¿Eres libre o tienes la ilusión de serlo?

🎵 Tu musica ya no te pertenecen, tienes permiso para oírla.   📼 Las películas ya no te pertenecen, tienes permiso para verlas.   🪙Tu dinero ya no te pertenece, tienes permiso para usarlo.   🚗Tu coche ya no te pertenece, tienes permiso para utilizarlo.   📱Tu teléfono ya no te pertenece, tienes permiso para usarlo.   🎮Tus juegos y su contenido no te pertenecen, tienes permiso para usarlo.  🏦Con las CBDCs no eres libre de gastar tu dinero, tienes permiso para hacerlo.    📧 Tu correo no te pertenece, tienes permiso para usarlo.   ☁️Tu almacenamiento no te pertenece, tienes permiso para usarlo  . 📖 Tus (e)books no te pertenece, tienes permiso para usarlo. 🚶🏼No tienes libertad de circulación, tienes permiso para circular.   🖼️No tienes libertad de publicación en rrss, tienes permiso para publicar. 🏠No tienes vivienda, tienes permiso para residir.   Esto cada vez está más presente e...

Tipos de vulnerabilidades de un aplicativo

1. Errores de Programación Los errores en el código fuente pueden crear brechas de seguridad inadvertidas. Estos errores pueden ser el resultado de una programación deficiente o de la falta de pruebas de seguridad exhaustivas. 2. Configuración Incorrecta Una configuración inadecuada de la herramienta por parte del administrador del sistema podría dejar abiertas puertas traseras o exponer datos sensibles. 3. Actualizaciones Desatendidas Las vulnerabilidades a menudo se descubren después del lanzamiento inicial de un software. Si las actualizaciones de seguridad no se aplican de manera oportuna, la herramienta queda expuesta a ataques. 4. Ataques de Fuerza Bruta Los atacantes pueden intentar acceder al sistema mediante técnicas de fuerza bruta, probando múltiples combinaciones de credenciales hasta encontrar la correcta. 5. Ingeniería Social Los empleados que tienen acceso al aplicativo podrían ser víctimas de tácticas de ingeniería social, como el phishing, que les lleve a revelar crede...

La Mesa de Salomón y La menorá

La Mesa de Salomón : era uno de los objetos sagrados del sancta santorum del Templo de Salomón. Fue durante siglos la pieza principal de ese tesoro que los godos exhibían con orgullo como muestra de su importancia a lo largo de la historia. La encargó Salomón para el Templo de Jerusalén a mediados del siglo X a. C y allí estuvo hasta que en el siglo VI a. C Nabucodonosor la llevará como parte del botín a Babilonia tras saquear la capital de los judíos que, gracias a Ciro, volverán a disfrutar de esos objetos en su templo en el 539 a. C. La Mesa les fue devuelta tras la toma de Babilonia junto a varios miles de objetos saqueados en Jerusalén. Allí, en el Templo que Herodes el grande mandó construir, seguía junto a la menorá y otros valiosos objetos en el 70 d.C. En ese año, Tito, futuro emperador e hijo de Vespasiano, arrasa la ciudad y los tesoros de su templo son transportados como trofeos a Roma, recordemos el relieve del Arco de Tito de la capital que muestra a legionarios romanos t...