Ir al contenido principal

Entradas

El rapto de Perséfone

En la mitología griega, el rapto de Perséfone explica cómo Hades, el dios del inframundo, se enamoró de la hija de Deméter, y se la llevó en contra de su voluntad. Deméter quedó devastada y descuidó sus deberes como diosa de la agricultura. 🌾 Alarmado, Zeus envió a Hermes al inframundo para negociar con Hades el regreso de Perséfone. Hades aceptó dejarla ir, pero antes de partir ofreció a Perséfone unas semillas de granada. Ella las comió, sin saber que quien consume alimentos en el inframundo queda vinculado a él.  Así, Perséfone debería pasar una parte del año en el inframundo con Hades, y el resto lo podría pasar con su madre. El otoño y el invierno, pues, representan el tiempo en que Deméter, apenada por la ausencia de su hija, deja que la naturaleza se marchite. Cuando Perséfone regresa, la alegría de Deméter devuelve la fertilidad a la tierra, marcando la llegada de la primavera y el verano. 

Encuentra tu ikigai⁣.

Ikigai es un término japonés que nace de las palabras ‘ikiru’ (vivir) y ‘kai’ (la materialización de lo que uno espera). La conexión con el ikigai despierta esa “fuerza interna” que te saca de la cama cada mañana. ⁣ ⁣ Mieko Kamiya, la madre de la psicología del ikigai, concluyó en un estudio con pacientes enfermos de lepra que el ikigai era lo que les permitía mirar hacia el futuro, incluso ante un presente espantoso.⁣ ⁣ Pero ¿dónde encuentra uno su ikigai?⁣ ⁣ Lo encuentras en:⁣ ⁣ 🍃 La armonía y conexión: cuando construyes relaciones armoniosas alineadas con tus valores. ⁣ ⁣ 🍃 El propósito y la gratitud: experimentas propósito cuando brindas servicio a otros y al reconocer y expresar gratitud. ⁣ ⁣ 🍃 La creatividad y las experiencias transformadoras: al expresar tu ser creativo y buscando nuevas experiencias. ⁣ ⁣ 🍃 La satisfacción con la vida: cuando tu trabajo y tus hobbies se alinean con tus valores fundamentales. ⁣ ⁣ Te invito a reflexionar acerca de cada una de estas áreas y te ...

AMO, AMOR

 AMO, AMOR Anda libre en el surco, bate el ala en el viento, late vivo en el sol y se prende al pinar. No te vale olvidarlo como al mal pensamiento: ¡le tendrás que escuchar! Habla lengua de bronce y habla lengua de ave, ruegos tímidos, imperativos de mar. No te vale ponerle gesto audaz, ceño grave: ¡lo tendrás que hospedar! Gasta trazas de dueño; no le ablandan excusas. Rasga vasos de flor, hiende el hondo glaciar. No te vale decirle que albergarlo rehúsas: ¡lo tendrás que hospedar! Tiene argucias sutiles en la réplica fina, argumentos de sabio, pero en voz de mujer. Ciencia humana te salva, menos ciencia divina: ¡le tendrás que creer! Te echa venda de lino; tú la venda toleras. Te ofrece el brazo cálido, no le sabes huir. Echa a andar, tú le sigues hechizada aunque vieras ¡que eso para en morir! Gabriela Mistral

Carta de Edmundo Dantés

Mi querido Maximiliano: Hay una falúa anclada para vos. Jacobo os llevará a Uorna, donde el señor  Noirtier espera a su hija para bendecirla antes de que os acompañe al altar. Todo cuanto hay en esta  gruta, amigo mío, mi casa de los Campos Elíseos y mi castillo de Treport, son el regalo de boda que hace  Edmundo Dantés al hijo de su patrón Morrel. La señorita de Villefort aceptará la mitad, pues le suplico  dé a los pobres de París toda la fortuna que adquiera de su padre, loco, y de su hermanó, fallecido en  septiembre último con su madrastra. Decid al ángel que va a velar por vuestra vida, Morrel, que ruegue alguna vez por un hombre que,  semejante a Satanás, se creyó un instante igual a Dios, y ha reconocido con toda la humildad de un cristiano,  que sólo en manos de la Providencia está el poder supremo y la sabiduría infinita. Sus oraciones  endulzarán quizás el remordimiento que lleva en el fondo de su corazón. En cuanto a vos, Morrel, he aq...

Cuando tu expareja se convierte en tu hacker

¿Qué pasa cuando el amor se acaba? Una pareja puede compartir muchas cosas: mesa, cama, la suscripción de Netflix, la cuenta bancaria, el pin de seguridad de la alarma, la dirección de email, la clave de acceso al ordenador doméstico… Pero cuando el amor se acaba, muchas de ellas pueden resultar un problema para nuestra (ciber)seguridad. Ya lo decía la canción: “Esto se acabó. Nada es tuyo, nada es mío. ¿Cómo repartimos los amigos?” Cuando una vida en común termina, sea amistosamente o por las malas, hay muchas cosas que repartir. Los amigos, por ejemplo, pero también las contraseñas del mundo digital. ¿No se te había ocurrido? Si googleas las palabras ‘divorcio’ y ‘contraseñas’ juntas aparecen casi un millón y medio de resultados con recomendaciones legales para proteger nuestro universo digital antes, durante y después de la separación.  Muchas veces tenemos abierta la opción de compartir ubicación entre nuestro móvil y el de nuestra pareja pero, una vez separados, no es convenie...

¿Eres libre o tienes la ilusión de serlo?

🎵 Tu musica ya no te pertenecen, tienes permiso para oírla.   📼 Las películas ya no te pertenecen, tienes permiso para verlas.   🪙Tu dinero ya no te pertenece, tienes permiso para usarlo.   🚗Tu coche ya no te pertenece, tienes permiso para utilizarlo.   📱Tu teléfono ya no te pertenece, tienes permiso para usarlo.   🎮Tus juegos y su contenido no te pertenecen, tienes permiso para usarlo.  🏦Con las CBDCs no eres libre de gastar tu dinero, tienes permiso para hacerlo.    📧 Tu correo no te pertenece, tienes permiso para usarlo.   ☁️Tu almacenamiento no te pertenece, tienes permiso para usarlo  . 📖 Tus (e)books no te pertenece, tienes permiso para usarlo. 🚶🏼No tienes libertad de circulación, tienes permiso para circular.   🖼️No tienes libertad de publicación en rrss, tienes permiso para publicar. 🏠No tienes vivienda, tienes permiso para residir.   Esto cada vez está más presente e...

Tipos de vulnerabilidades de un aplicativo

1. Errores de Programación Los errores en el código fuente pueden crear brechas de seguridad inadvertidas. Estos errores pueden ser el resultado de una programación deficiente o de la falta de pruebas de seguridad exhaustivas. 2. Configuración Incorrecta Una configuración inadecuada de la herramienta por parte del administrador del sistema podría dejar abiertas puertas traseras o exponer datos sensibles. 3. Actualizaciones Desatendidas Las vulnerabilidades a menudo se descubren después del lanzamiento inicial de un software. Si las actualizaciones de seguridad no se aplican de manera oportuna, la herramienta queda expuesta a ataques. 4. Ataques de Fuerza Bruta Los atacantes pueden intentar acceder al sistema mediante técnicas de fuerza bruta, probando múltiples combinaciones de credenciales hasta encontrar la correcta. 5. Ingeniería Social Los empleados que tienen acceso al aplicativo podrían ser víctimas de tácticas de ingeniería social, como el phishing, que les lleve a revelar crede...