lunes, 12 de diciembre de 2011
"All I Need" de Air
El vocalista de "All I Need" es cantante Beth Hirsch . Línea de bajo de la canción es una represalia a la escucha en otra canción Aire, "Les Professionnels" de su EP de debut Premiers symptomes . Charlie Porter ha descrito la canción como "sorprendentemente exitoso, con Hirsch traer seriedad y la sinceridad, la insistencia del álbum con fuertes indicadores emocionales en medio de sus aventuras musicales.
Si usted no lo sabía, se podría pensar que sus palabras se tomaron muestras de un clásico perdido de jazz - que es lo bueno de este disco
El video musical cuenta con una joven pareja de skate hablando de su afecto mutuo y de su relación. La pareja fue una pareja real de Ventura, California, pero se han separado desde entonces.
sábado, 15 de octubre de 2011
Percepcion, un mundo en cada individuo
Como sabemos, la persepcion es la forma en que el individuo le da un significado a su entorno, ayuda a los individuos a seleccionar, organizar, almacenar, e interpretar los estímulos dentro de una interpretación coherente del mundo en que se desarrollan.
El mapa mental de los individuos no es una representación del mundo físico, sino una construcción personal y parcial en la que determinados objetos, seleccionados por el individuo de acuerdo con la importancia de su rol, se perciben de una manera individual. Cada individuo en su percepción es de alguna forma un artista no figurativo que estuviera pintando un cuadro demundo que expresara su visión individual de la realidad
Las direcciones IP se acaban, Internet no podria crecer
Por ahora tanto operadores como proveedores de contenidos han argumentado que esta transición a IPv6 es muy costosa. "Es erróneo que sea costoso, y esto se demuestra porque la misma pregunta hecha a quienes ya lo han desplegado obtiene respuestas totalmente diferentes. Esta errónea percepcion de la realidad se produce por falta de conocimientos".
La situación en estos momentos es ciertamente alarmante. "En mi opinión, si los operadores no se ponen en marcha ahora, al menos los grandes, no van a tener tiempo en estos seis meses para disponer de soluciones (mecanimos de transición y coexistencia) adecuadas. Es decir, hay tiempo si de verdad nos ponemos en marcha inmediatamente"."Parecera muy drástico, pero no hay otras alternativas. IPv6 es la única", y no hay cambio de hoja.
fUeNte De...http://www.adslzone.net
viernes, 30 de septiembre de 2011
Windows 8 sí permitirá Linux y otros sistemas operativos
Las relaciones de Microsoft con Linux no son buenas y la última polémica aparecía esta misma semana. En la Red aparecían rumores que hablaban de un sistema de arranque en Windows 8 que impediría que el equipo pudiese ejecutar cualquier otro sistema operativo. Desarrolladores y usuarios expusieron sus críticas sobre la posibilidad de que Microsoft no permitiese la ejecución de otros sistemas, y la compañía ha respondido.
Microsoft ha querido terminar con la polémica explicando en profundidad el verdadero funcionamiento de UEFI. Los de Redmond comentan en el blog oficial Building Windows 8 que UEFI es un sistema de protección incorporado en su nuevo sistema operativo. Dicho sistema se ejecuta al encender el equipo y evita que pueda haber intrusiones antes de que el SO haya arrancado por completo.
La utilización de UEFI impediría arrancar otro sistema operativo. Normalmente, los usuarios que quieren instalar un segundo sistema en su ordenador, realizan la operación de forma que cuando el equipo arranque permita escoger entre los sistemas. Con UEFI esa posibilidad queda descartada, y esa es la polémica.
Desde Microsoft confirman que el sistema funciona de esta manera y que tiene como objetivo mantener la seguridad de los equipos incluso en un momento en el que son vulnerables, en el arranque. La compañía asegura que ese es su objetivo y en ningún caso se pretende evitar o prohibir la instalación de otros sistemas.
De hecho, desde Microsoft confirman que la utilización de UEFI no es una imposición y que los fabricantes de los equipos y los usuarios pueden decidir si utilizarlo o no. De esta forma, se puede desactivar la función, perder su seguridad pero mantener las opciones de utilización de otros sistemas.
"Microsoft apoya que los fabricantes de equipos tengan flexibilidad para decidir quién administra los certificados de seguridad y cómo permiten a los clientes importar y gestionar los certificados y la gestión de arranque seguro. Creemos que es importante apoyar esta flexibilidad para los fabricantes de equipos originales y permitir a nuestros clientes decidir cómo quieren gestionar sus sistemas", comentan los de Redmondfuente... europapress.es
miércoles, 28 de septiembre de 2011
Ya tenemos el primer circuito cuántico
El circuito integrado cuántico incluye dos qubits, un bus de comunicación y un reiniciador. Los pasos de computación toman unas pocas mil-millonésimas de segundo, y ya esto es una enorme ventaja sobre las computadoras más veloces de hoy, “pero el mayor poder es que una computadora cuántica puede realizar un gran número de cálculos de manera simultánea”, dice Matteo Mariantoni. Con la arquitectura Eckert-Mauchly (conocida como von Neumann) “hemos explorado la posibilidad de escribir información cuántica en una memoria, mientras, de forma simultánea, ejecutamos otros cálculos cuánticos”.
Con arquitectura cuántica “podemos correr transformadas de Fourier y un portón Toffoli de tres qubits: clave de los circuitos lógicos cuánticos para el posterior desarrollo de la computación cuántica”Si usted ya instaló como salva-pantalla el programa SETI que busca señales inteligentes por el universo, las barras de colores que suben y bajan, son la imagen visual de transformadas de Fourier. Y si no lo ha hecho, ceda los tiempos libres de su computadora. Baje el programa gratuito desde:
http://setiathome.berkeley.edu/
University of California - Santa Barbara
Maravillas y misterios de la física cuántica, Cal y Arena 2010.
jueves, 8 de septiembre de 2011
jueves, 5 de mayo de 2011
Einstein tenía razón, asegura la NASA
La nave Gravity Probe B logró probar, con éxito, que la Teoría de la Relatividad del genio físico Albert Einstein, estaba en lo cierto.
"Sonda Gravity Probe B "
La sonda Gravity Probe B de la Agencia Espacial Estadounidense, NASA, produjo la sorprendente confirmación de algunas de las predicciones fundamentales de Albert Einstein.
Lanzado en 2004, el experimento se proponía probar dos teorías de Einstein sobre la naturaleza del espacio y el tiempo, y cómo la Tierra los distorsiona.
Las observaciones del satélite mostraron al enorme cuerpo de la Tierra torciendo de forma muy sutil el espacio y el tiempo, e incluso jalándolos hacia sí.
Los científicos fueron capaces de ver estos efectos mediante el estudio del comportamiento de cuatro esferas de cuarzo del tamaño de bolas de ping pong perfectamente diseñadas, que se transportaron dentro de la sonda.
Los resultados fueron publicados en la revista en internet Physical Review Letters.
Esta investigación es importante no solo porque pone en evidencia una vez más la genialidad del gran científico nacido en Alemania, sino también porque proporciona herramientas más refinadas para comprender la física que mueve el cosmos.
Misión 1959
En un plano más humano, los resultados presentan la culminación de una odisea extraordinaria para los principales creadores de la misión, algunos de los cuales han dedicado más de cinco décadas a estos resultados.
"Gravity Probe B"
La idea de la misión fue propuesta por primera vez en 1959, pero el proyecto tuvo que esperar hasta que las tecnologías necesarias para llevarlo a cabo fueran inventadas.
Entre ellos Francis Everitt, investigador principal de la misión de la Universidad de Stanford, quien se encontraba allí en el comienzo de la idea de la sonda Gravity Probe B (GP-B) a finales de la década de 1950.
"Hemos completado este experimento sin precedentes, comprobando el universo de Einstein, y Einstein sobrevive", anunció el investigador.
GP-B no fue lanzada hasta el año 2004, y desde entonces el equipo de la misión evalúa los datos y para estar seguros de sus observaciones.
Algunas de la dificultad del grupo han sido demostrar que algunas mediciones increíblemente pequeñas eran reales y que no estaban sesgadas por fallas introducidas en el montaje experimental. Durante un tiempo, parecía que el experimento no tendría éxito.
En el espacio
La sonda Gravity Probe B fue puesta en el espacio para confirmar dos importantes consecuencias derivadas de la Teoría General de la Relatividad de Einstein, su descripción de la gravedad.
En 1916, Einstein propuso que el espacio y el tiempo forman una estructura que podría curvarse ante la presencia de un cuerpo como los planetas o estrellas.
"Esferas de cuarzo"
Conocido como el efecto geodésico, se trata de la cantidad por la cual la masa de la Tierra deforma su dimensión espacio-tiempo.
El otro, que los físicos denominan torsión por arrastre o efecto de alabeo, es el fenómeno por el cual la Tierra gira consigo el espacio-tiempo a su alrededor a medida que gira.
GP-B trató de observar estos dos efectos al medir pequeñas desviaciones en el eje de los cuatro giroscopios en relación con la posición de una estrella llamada IM Pegasi (HR 8703).
Para asegurar la precisión, las esferas tenían que ser enfriadas hasta cerca de "cero absoluto" (-273C) y fueron llevadas dentro de un termo gigante que contenía helio súper fluido. Ésta y otras medidas aislaron las esferas de las perturbaciones externas.
Si Einstein se hubiera equivocado en sus ideas, los giroscopios habrían girado sin obstáculos por las fuerzas externas (presión, calor, campo magnético, la gravedad y las cargas eléctricas).
Pero dado que el físico nos enseño que el espacio y el tiempo se deforman ante la presencia de la Tierra, esa desviación debería poderse medir, aunque con gran dificultad.
En el transcurso de un año, el esperado giro de los ejes de las bolas por el efecto geodésico fue calculado y resultó estar en la escala de unos pocos miles de milisegundos de arco. El efecto de alabeo se prevé que sea aún menor.
"Un milisegundo de arco es el ancho de un cabello humano visto a una distancia de 16 km. Realmente es un ángulo bastante pequeño, y esta es la precisión que la sonda Gravity Probe B tuvo que lograr", explicó el profesor Everitt.
"Para el efecto geodésico, el efecto de la relatividad según Einstein es de 6,606.1 de estos milisegundos de arco, y el resultado de la medida fue un poco más de un cuarto de uno por ciento de eso. La torsión por arrastre que medimos fue de un poco más de 20 % ".
Legado
"GP-B, a la vez que era conceptualmente simple, es tecnológicamente un experimento muy complejo", dijo Rex Geveden, el ex director del programa de la GP-B y ahora el presidente de Teledyne Brown Engineering, en Huntsville, Alabama.
"La idea surgió de tres a cuatro décadas antes de que la tecnología estuviera disponible para probarlo. Trece nuevas tecnologías se crearon para la GP-B. Las bolas de cuarzo se pensaba que eran los objetos más redondos jamás fabricados. La variación diametral en las esferas está cerca de dos décimas partes de una millonésima de pulgada".
Estas innovaciones para la Sonda Gravity Probe B se han convertido directamente en mejoras en el Sistema de Posicionamiento Global (GPS). Y una misión de la NASA llamada Cobe, que fotografió el Universo a menos de un millón de años después del Big Bang, debe su éxito a la tecnología desarrollada en la Sonda Gravity Probe B.
Unos 100 estudiantes lograron su doctorado trabajando en algún aspecto de la misión durante los muchos años que se tardó en desarrollar, construir y luego volar la sonda.
"La procesión de un giroscopio en un campo gravitacional de un cuerpo en rotación nunca ha antes había sido medida. Si bien el resultado en este caso es compatible con Einstein, no tenía por qué serlo", comentó el profesor Clifford Will de la Universidad de Washington, St. Louis.
"Los físicos no dejarán nunca de probar sus teorías básicas, ya sea con el fin de confirmar para bien o para revelar una nueva física más allá de las teorías estándar".
"En algunos casos, el único lugar para hacer esto, para llevar a cabo tales experimentos, es en el espacio. Este fue el caso de la GP-B".
Referencia --------------> BBC Mundo.com
sábado, 30 de abril de 2011
domingo, 24 de abril de 2011
3D LED DE TIPO RGB SCREEN 76,000pixels
-Edward Lee Thorndike (1874-1949) El conexionismo
El conexionismo
También se conoce con el nombre de enlace E-R y su autor fue el norteamericano Edward Lee Thorndike (1874-1949), quien supuso, en su teoría, la existencia de dos tipos de unidades: mentales y físicas.
Las unidades mentales son algo que se siente o se percibe, mientras que las unidades físicas pueden ser estímulos o respuestas. Definió, a partir de esa idea, que el aprendizaje es un proceso en el que se pueden conectar:
– una unidad mental y una unidad física,
– dos unidades mentales o
– dos unidades físicas.
Por lo anterior, afirmó que toda conducta, simple o compleja, es una conexión entre una situación y una respuesta y que, mediante determinados condicionamientos, se conectan respuestas específicas a estímulos específicos. Estas conexiones son el resultado de cambios biológicos operados en el sistema nervioso. Conviene aclarar que, para Thorndike, estas conexiones no significan la formación de respuestas nuevas, sino la respuesta elegida, producto de la asociación a una situación. Dichas conexiones son susceptibles de formarse o destruirse de acuerdo a ciertas leyes que Thorndike formuló y clasificó como primarias y secundarias. Las primarias son tres:
Ley de la disposición, llamando a las neuronas "unidades de conducción", Thorndike afirmó que para una unidad de conducción dispuesta a conducir, hacerlo satisface, y no conducir es inadecuado.
Ley del ejercicio o la repetición. El ejercicio resulta fortalecedor del vínculo entre una situación y una respuesta.
Ley del efecto. Una respuesta se establece y fortalece si va seguida de placer, si por el contrario le sigue le desagrado, la respuesta se debilita y desaparece.
Las secundarias son cinco: ley de las respuestas múltiples, ley de la actitud, ley de la prepotencia de elementos, ley de la respuesta por analogía y ley del cambio asociativo.
Con relación a la tercera de las leyes primarias, la ley del efecto, al autor descubrió más tarde que los efectos de recompensa y castigo, como efectos positivo y negativo, no caminan al parejo, pues la fuerza de conexión que tiene la positiva de recompensa es muy superior a la que se presenta con la negativa de castigo. Ante tal circunstancia tuvo que eliminar esta segunda parte de la ley al convencerse de que el castigo no siempre elimina la conducta.
sábado, 23 de abril de 2011
Como descifrar una clave WEP utilizando Windows o Linux
La seguridad en las redes inalámbricas es un tema muy serio que produce serios quebraderos de cabeza a aquellos que sienten importante la información que protegen o simplemente no quieren a medio país conectándose a través de su red a Internet. Para ello, con el tiempo, se han ido diseñando distintos sistemas de cifrado de datos para este tipo de redes.
El más popular de los mecanismos actualmente en uso es WEP (Wired Equivalent Privacy), aunque la certeza de su debilidad ha dado paso a la creación de un sistema mucho más robusto llamado WPA (Wi-Fi Protected Access). La debilidad de WEP es algo que todo el mundo conoce, aunque también se tenía en cuenta, hasta ahora, que era una tarea realmente ardua descifrar la clave. Ahora, el FBI se ha encargado de demostrar que no sólo no es tan difícil crackear la clave WEP, sino que se trata de un proceso sencillo, de escasos 3 minutos, que cualquiera puede realizar utilizando herramientas que se pueden adquirir gratis en Internet. Por ello, y por la importancia del asunto, he decidido traducir la narración que Humphrey Cheung, asistente a la demostración, ha realizado de este “ataque WEP”.
Hay millones de puntos de acceso espacidos por Estados Unidos y el mundo. Alrededor del 70% de ellos están desprotegidos, dejando libre acceso a todo aque que desee abordarlos. El 30% restante está protegido mediante una clave WEP (Wired Equivalent Privacy) y una minoría lo están mediante el novedoso estándar WPA (Wi-Fi Protected Access).
Figura 1: El Informático James C. Smith (izquierda) y el agente especial Geoff Bickers (derecha)
En el reciente congreso de la ISSA (Information Systems Security Association) en Los Angeles, un equipo de agentes del FBI hicieron una demostración de diversas técnicas para el crackeo de claves WEP y descifraron una clave de 128 bits en unos 3 minutos. El agente especial Geoff Bickers explicó el ataque a través de una presentación PowerPoint, mientras otros agentes (que no quisieron ser nombrados ni fotografiados) realizaron el trabajo sucio capturando tráfico inalámbrico y rompiendo la clave WEP.
Este artículo pretende ofrecer una visión genral de los procedimientos usados por el equipo de agentes. Un futuro artículo presentará paso a paso las instrucciones para replicar el ataque.
Craqueo WEP - La Próxima Generación
WEP es un sistema de encriptación basado en el cifrado RC-4, el cual está disponible en todos los productos inalámbricos 802.11a, b y g. Utiliza una serie de bits llamados clave para codificar la información en las tramas de datos según salen del punto de acceso del cliente y ésta pueda ser desencriptada en el receptor.
Ambos lados deben tener asignada la misma clave WEP, la cual suele constar de un total de 64 o 128 bits. Un número semialeatorio de 24 bits llamado Vector de Inicialización (IV), es parte de la clave, por lo que una clave de 64 bits tiene en realidad sólo 40 bits útiles, mientra que una de 128 bits contendrá 104. La IV se encuentra en la cabecera de la trama, y es transmitida en texto plano.
Tradicionalmente, descifrar claves WEP ha sido una tarea tediosa y ardua. Un atacante tenía que capturar cientos de miles o millones de paquetes, proceso que tomaba horas e incluso días, dependiendo del volumen de tráfico de la red inalámbrica. Tras un número suficiente de paquetes interceptados, se usaba un programa de crackeo WEP como Aircrack para descifrar la clave.
El punto de inflexión fue el verano pasado, cuando aparecieron las primeras herramientas de crackeo de última generación. Estos programas usan una combinación de técnias estadísticas basadas en la captura IV’s únicas y la utilización de la “fuerza bruta” y sus correspondientes diccionarios para romper claves WEP de 128 bits en minutos en vez de horas. Como explicaba el agente especial Bickers, “no importa si tienes una clave de 128 bits, eres vulnerable”.
Comienza el espectáculo
Antes de abordar el tema, debería comentar que existen múltiples maneras de hackear una red inalámbrica. Los agentes usaron herramientas públicas y accesibles y resaltaron que estaban haciendo una demostración de un ataque que cualquier otra persona pdría realizar. Por otro lado, romper una clave WEP no necesariamente ofrece al atacante la posibilidad de conseguir total acceso a una red. Podría enontrarse con otras medidas de seguridad, tales como VPN’s (Virtual Private Network) o servidor proxy.
Para la demostración, el agente Bickers sacó un punto de acceso NetGear y le asignó como identificativo SSID “NETGEARWEP”. Tras ello, encriptó el punto de acceso con una clave de 128 bits, generada sencillamente mediante el tecleo de números y letras aleatoriamente.
Obviamente, antes de crackear una red habrá que encontrarla. Las dos herramientas más populares para ello son Netstumbler para Windows y Kismet para Linux. Como la mayoría de programas de crackeo WEP son para Linux, mucha gente encuentra más lógico utilizar Kismet, para no tener que cambiar de sistema operativo en cada paso.
Figura 2: Buscando redes
Mientras, otro agente ejecutó Kismet e inmediatamente encontró el punto de acceso “NETGEARWEP”. Sólo por diversión, un tercer agente usó su protátil para jecutar FakeAP, un programa que confunde a las herramientas de escaneo de redes como Kismet generando señales de puntos de acceso inexistentes.
El ataque
Tras encontrar la WLAN, el siguiente paso es comenzar a capturar paquetes y convertirlos al formato pcap (packet capture). Estos archivos pcap serán entonces procesados por otros programas. Se pueden usar muchas herramientas comerciales y de código abierto, pero las dos favoritas suelen ser Kismet y Airodump (ahora parte de Aircrack). Lo ideal sería que un portátil escanee mientras otro portétil ejecute el ataque, que es lo que hizo el equipo de agentes en este caso.
Los agentes utilizaron entonces alrededor de media docena de programas, los cules serán listados, con sus respectivos enlaces, al final del presente artículo. Por suerte, existe un Live CD, que ya revisamos hace un año, llamado Auditor’s Security Collection, que tiene en su interior todas estas herramientas ya instaladas. Incluso el FBI utiliza dicho CD.
Figura 3: Capturando paquetes
Si un hacker tiene la suerte de encontrarse una red de tráfico intenso, el escaneo pasivo puede proveer de suficientes paquetes buenos para llevar a cabo el proceso. Pero en la mayoría de los casos hace falta una serie de ataques que generen más tráfico en la red. Por contra, dichos ataques, al generar tráfico anormal, pueden ser detectados y provocar la alerta en el objetivo del mismo.
Los agentes usaon la funcionalidad deauth del programa void11 para desconectar repetidamente el portátil el punto de acceso. Esto generó tráfico adicional, ya que Windows XP intenta siempre, al perder la conexión, reconectar al usuario, pudiendo así recoger los paquetes enviados. Pero este no es precisamente un ataque sigiloso, pues el usuario del portátil podrá ver una serie de mensajes de desconexión en su pantalla.
Otro ataque utilizado por los agentes es el denominado Replay Attack (Ataque de Repetición). La premisa básica de este ataque es capturar al menos un paquete viajando desde el portátil de la víctima hasta el punto de acceso, con lo que dicho paquete puede entonces ser replicado e introducido de nuevo en la red repetidamente, causando así la respuesta del punto de acceso en forma de nuevos paquetes que pueden, a su vez, ser capturados.
Aireplay (también parte de Aircrack) puede ejecutar este último ataque a base de capturar paquetes ARP (Address Resolution Protocol), que son transmitidos a intervalos regulares tanto en redes alámbricas como inalámbricas, y son fáciles de interceptar. Airplay escanea automaticamente un archivo pcap capturado, extrae el presunto fragmento ARP, introduciéndolo de nuevo en la red.
Después de aproximadamente 3 minutos decapturas y crackeos, los agentes descifraron la clave WEP, mostrándola en pantalla. El agente Bickers, el cual se encontraba aún hablando a los asistentes, dio media vuelta, miró el monitor y se quedó sorprendido, “normalmente tardamos de 5 a 10 minutos”.
Figura 4: ¡Bingo!
Moraleja y Conclusiones
¿Y qué puedes hacer tú para prevenirte de ataques de este tipo? El agente Bickers y su equipo tienen unos cuantos consejos para usuarios de redes inalámbricas. Aunque quiso hacer notar que son consejos para usuarios de a pie y no deberían ser considerados prácticas recomendadas por el FBI para empresas.
- Segregación de la red
Coloca tu punto de acceso en una subred diferente, con un firewall separando la red inalámbrica de los usuarios internos. - Cambia la configuración por defecto de tu punto de acceso
Los datos por defecto (SSID, contraseña de admin, canal) son bien conocidos e incluso incluidos como parte de algunas herramientas de ataque. - Utiliza WPA con una clave robusta
WPA es una gran mejora respecto de WEP a la hora de proporcionar seguridad inalámbrica. Pero la versión disponible para usuarios domésticos (WPA-PSK) cuenta con una vulnerabilidad común con todos los mecanismos de seguridad basados en frases codificadas. Si el usuario elije una frase simple o común para crear la clave puede ver facilmente comprometida su red a través de un ataque de “fuerza bruta” por diccionaro (más info aquí, en inglés). - Actualiza el firmware
Esto ayuda si tu punto de acceso no cuenta con soporte WPA. Muchas marcas tienen firmware actualizado para productos 802.11g que cuentan con el soporte. Puedes encontrar algo similar para productos 802.11b, aunque no es tan común. Compruébalo en cualquier caso. - Apaga tu WLAN cuando no esté en uso
Un temporizador que ponga a salvo tu WLAN mientras duermes tan sólo te costará 5 dolares.
Bickers también dijo que si tienes un punto de acceso cambie la clave lo suficientemente rápido, podrás adelantarte a un atacante, “seguramente se aburrirán y atacarán a alguna otra persona”. Pero para muchos usuarios, este método no es práctico.
El FBI demostró así este ataque a los profesionales de la seguridad en el congreso de la ISSA para mostrar la inadecuada protección ofrecida por WEP. Una cosa es leer historias de claves WEB descifradas en minutos, y otra muy distinta verlo con tus propios ojos. Fue rápido y simple.
Por suerte, el FBI son los buenos.
Herramientas utilizadas
- Auditor’s Security Collection (contiene todas las herramientas de hackeo ya instaladas)
- Kismet
- Airsnort
- Aircrack (incluye Aireplay y Airodump)
- void11
* Articulo obtenido de http://www.tomsnetworking.com
jueves, 21 de abril de 2011
sábado, 19 de marzo de 2011
Carlos Fuentes Vargas Un amigo ejemplar.
Hace poco tiempo disfrutando del aroma de un cafe sentado en una de las escaleras que rodea el palacio de Bellas Artes y del comportamiento de las personas que vienen de diferentes partes del pais , Me he encontrado a una gran persona , el , cargando recortes de periódicos reconocidos que hablan sobre la travesía que a recorrido en los últimos 20 años, con ejemplares de sus cuentos mas sobresalientes que ha escrito, Carlos fuentes un amigo ejemplar que me ha enseñado que los sueños mas inalcansables se vuelven accesibles cuando uno lucha por ellos, mas aun cuando uno se tiene que enfrentar con nuestra propia barrera que es el inconsiente que automaticamente nos limita al es cuchar la palabra INALCANZABLE.
Mas informacion sobre Carlos Fuentes Aqui.
viernes, 4 de febrero de 2011
Las leyes del caos de Ilya Prigogine
Nunca te has preguntado el por que el de las cosas, o porque son asi,, y quieres controlarlas y simplemente todo cambia.El ser humano sienpre trata de darle explicacion a la mayoria de las cosas asi sean tan complejas como el problema de fermat hasta del porque estamos aqui, incliso aveces se cansa de encontrar esas explicaciones y todo se lo deja a dios.
Ya ace algun tiempo me encontre un gran libro en la biblioteca vasconselos de la ciudad de mexico, Las leyes del caos de el gran cientifico ilya prigogyne y unos de mis autores preferidos de este tipo de obras,,, las leyes del caos o de las estructuras disipativas, el argumenta en su obra el mundo no sigue estrictamente el modelo del reloj o sea la flecha del tiempo, previsible y determinado, sino que tiene aspectos caóticos o de incertidumbre, y al contrario pero al mismo tiempo igual que las particulas cuanticas, donde el propio observador altera el comportamiento de dichas particulas simplemente observando, aqui el observador no es quien crea la inestabilidad o la imprevisibilidad con su desconosimiento si no que, simplemente la incertidumbre esta ahi. el plantea en este gran libro sobre la flecha del tiempo, en lo cual desde lo microscopico a lo macroscopico se rige la incertidumbre y irreversibilidad, simplemente por que la naturaleza asi se comporta desde los fenomenos fisicos hasta la gran mente humana.