pocket bite no. 7

56

Upload: pocket-bite

Post on 15-Mar-2016

256 views

Category:

Documents


4 download

DESCRIPTION

Revista realizada por alumnos de octavo semestre y profesores de la division de informatica del TESE

TRANSCRIPT

Page 1: Pocket Bite No. 7
Page 2: Pocket Bite No. 7
Page 3: Pocket Bite No. 7

EDUCACION04 El papel del docente en el T.E.S.E.07 Educación a distancia

ASESORIAS PROFESINALES09 Creación de una Base de Datos con Oracle 11g (2da parte)12 Como violar la contraseña de cualquier servidor Windows en menos de 40 segundos

17 Obtener privilegios administrativos (Hackear restricciones de Windows)18 Como detectar si el ordenador esta infectado

NUEVAS TECNOLOGIAS20 Interfaz cerebro-máquina22 Redes neuronales

SISTEMAS OPERATIVOS29 Linux para usuarios

TECNOLOGIA Y NEGOCIOS32 Como hacer un podcast

CULTURA35 Fallece Benedetti37 Usos y costumbres del Mexicano42 201246 ¿Sabías que?

RECOMENDACIONES CULTURALES48 Tercer Festival Cultural Ecatepec53 Vive Latino (Cartel)

POCKET BITE54 Avisos oportunos

Page 4: Pocket Bite No. 7

El profesor tiene un papel primordial, ya que su tarea consiste en guiar, orientar y conducir a los alumnos en el proceso de aprendizaje.

Debe promover situaciones en las que el alumno se enfrente con problemas de su entorno social que le ayuden a desarrollar sus capacidades cognoscitivas.

El docente es el guía en el proceso educativo y, como tal, debe fomentar el desarrollo de habilidades en el educando, para que aprenda a aprender, a investigar, a comunicarse, a expresarse, saber escuchar, saber discutir, saber razonar, saber descubrir, experimentar, actuar en grupo, resolver problemas, etc.

Por otra parte, el nivel de preparación, la experiencia como docente y la experiencia profesional de los profesores, son elementos sustanciales que le ayudarán a desarrollar eficientemente su trabajo.

Para lograr lo anterior, el profesor debe contar con una formación profesional y pedagógica sólida.

Con respecto a la primera, es importante que los profesores tengan una práctica profesional, lo que facilitará en gran medida, la generación de situaciones y experiencias vinculadas con la realidad en el ámbito de las áreas de la formación de los estudiantes.

La formación pedagógica, proporcionará al profesor los elementos necesarios para facilitar y completar su función en el proceso educativo.

Los profesores deberán haber ejercido o estar ejerciendo la profesión en la que se formaron y tengan experiencia en el ejercicio de la docencia. Por ende, todos los profesores deberán impartir materias acordes con su perfil profesional.

Se debe resaltar que en este Modelo el rol del docente cambia: es moderador, coordinador, facilitador, mediador y también un participante más. El constructivismo supone también un clima afectivo, armónico, de mutua confianza; ayudando a que los estudiantes se vinculen positivamente con el conocimiento y sobre todo, con su proceso de adquisición.

Cabe mencionar que el papel de docente no es tarea fácil ya que aparte de contar con una formación profesional, deben de saber relacionarse con sus alumnos para que estos realmente se interesen en las asignaturas que toman día a día; es una labor ardua que necesita de la tenacidad y entrega total por parte de cada docente. La didáctica con que el profesor abarca dentro de su clase debe de estar basada en el hecho de que en docente debe dominar a la perfección su área para así conseguir que los alumnos se lleven el mejor conocimiento de cada materia y lograr una retroalimentación positiva entre todos los miembros de una clase.

Ya mencionado lo anterior surge la siguiente pregunta: ¿Qué tan preparados están los docentes con respecto al área que manejan?; esto es un punto muy importante a considerar por que lejos de que se piense que el ser docente es solo memorizar un tema, es necesario que se tenga un estricto control sobre el mismo; por eso se les pide un nivel de maestría a cada docente a nivel universitario, así como una planeación de cada clase ya que bajo las reglas de la docencia, queda estrictamente prohibido improvisar ya que se puede llevar el conocimiento a un punto erróneo para que los alumnos lo comprendan y así mismo logren retenerlo.

Dentro del Tecnológico de Estudios Superiores de Ecatepec se maneja el sistema de aprendizaje-enseñanza basado en lo siguiente:

Relacionar los contenidos de las asignaturas con los contenidos de otras asignaturas de los planes de estudio, así como, explicar su contribución al logro del objetivo y perfil de las Carreras.

Realizar investigación documental sobre los conceptos y aplicaciones empleadas en las asignaturas de cada plan de estudio.

Realizar talleres de resolución de problemas, sobre los temas de las asignaturas que así lo requieran durante el desarrollo del curso, interpretando resultados y planteando soluciones.

4

Page 5: Pocket Bite No. 7

Formar grupos para la discusión sobre los conceptos relativos a las diversas unidades de cada programa de estudio de los planes de cada carrera.

Solucionar problemas en clase sobre las unidades correspondientes de los programas de estudio de cada plan de carrera.

Analizar casos prácticos de las asignaturas de aplicación.

Realizar sesiones grupales de discusión sobre conceptos e importancia de las asignaturas para.

Fomentar el uso del software en la aplicación de las asignaturas y Propiciar el trabajo en equipo para que el estudiante desarrolle la comunicación oral y escrita.

Vincular la teoría y la práctica a través de la realización de análisis y exposición de los resultados obtenidos de materiales audiovisuales.

Fomentar el trabajo de investigación de datos en equipos, obteniendo y presentando sus conclusiones.

Fomentar la asistencia a conferencias y talleres relacionados con la aplicación de los conocimientos en todas las áreas.

Fomentar la investigación de temas en diferentes fuentes disponibles, como el Internet, medios impresos y revistas especializadas sobre la aplicación de cada área de especialidad de los planes de estudio de cada carrera.

Inducir el uso de paquetes de graficación para la exposición de datos.

Fomentar la exposición de los alumnos para complementar la información y dando respuesta a las dudas que formulen los estudiantes.

Realizar investigación y presentar los resultados en forma oral y escrita, poniendo énfasis en las conclusiones.

Elaborar ensayos sobre diferentes temas de las asignaturas.

Hacer dinámicas de grupo, para obtener conclusiones de las investigaciones realizadas.Invitar a profesionistas de instituciones y otros, a dar conferencias sobre los diversos temas de esta asignatura.

Realizar mesas redondas para discutir los diferentes conceptos que se manejan en las asignaturas.

Proporcionar ejemplos donde se haga evidente la aplicación de los contenidos del programa, y solicitar trabajos en los cuales se apliquen los conocimientos adquiridos.

Coordinarse con los profesores de otras asignaturas, para completar actividades donde se

apliquen los conocimientos de las asignaturas de manera integral.

Realizar visitas a las diferentes empresas del entorno con la

finalidad de que se comprenda en un mayor grado la importancia de los conocimientos y vincular con la realidad los temas de las asignaturas de cada plan de estudios.

Utilizar videos alusivos a los temas de las unidades de los

programas de estudio de cada plan de carrera.

Elaboración de conceptos propios a partir de definiciones obtenidas en

investigaciones realizadas.

Realizar talleres de estudio y resolución de casos donde los estudiantes hagan el planteamiento de problemas y de soluciones.

Fomentar el uso de la biblioteca, desarrollo de habilidades informativas, consulta documental y uso de las TIC`s para la investigación y desarrollo de actividades académicas.

Invitar a egresados de la Institución y otros, a dar conferencias sobre los diversos temas de las asignaturas.

Proporcionar ejemplos donde se haga evidente la aplicación de los contenidos del programa, y solicitar trabajos en los cuales se apliquen los conocimientos adquiridos.

5

Page 6: Pocket Bite No. 7

Participación del estudiante en conferencias, seminarios, simposios, etc.

Fomentar la importancia de la ecología en la Institución.

Asistir a las diferentes instancias para realizar trámites correspondientes a la práctica.

Fomentar el respeto a las leyes y normas.

Entregar como producto final de los cursos que así lo requieran, la solución de casos prácticos.

Vincular los conocimientos de las materias, con temas afines de otras.

Otra de las actividades realizadas en el proceso de enseñanza aprendizaje es la realización de Eventos Académicos en los cuales profesores y estudiantes son partícipes de las actividades contempladas en estos.

Una actividad más para complementar el proceso de enseñanza aprendizaje es la realización de las residencias de los estudiantes en el área laboral, esto con la asesoría interna de un profesor del Tecnológico de Estudios Superiores de Ecatepec y las asesoría externa por parte del jefe inmediato del estudiante en el área en donde desempeñe las actividades correspondientes a la residencia.

Dentro de este sistema de aprendizaje-enseñanza se debe de considerar las técnicas didácticas que los docentes de esta institución deben de considerar en cada una de sus clases y bajo en modelo educativo conocido como siglo XXI se adoptan las siguientes:

Las técnicas utilizadas en el Modelo Educativo Siglo XXI son:

- Conocer los intereses de los estudiantes, sus diferencias individuales e inteligencias múltiples.

- Conocer las necesidades evolutivas de cada uno de ellos.

- Conocer los estímulos de sus contextos: familiares, comunitarios, educativos y otros.

- Contextualizar las actividades.

Por lo que es necesario tener muy claro los siguientes pasos que permiten al docente estructurar el proceso de aprendizaje cooperativo en la perspectiva constructivista:

- Especificar objetivos de aprendizaje. - Decidir el tamaño del grupo. - Asignar estudiantes a los grupos. - Preparar o condicionar el aula. - Planear los materiales y escenarios de

aprendizaje. - Asignar los roles para asegurar la interrelación

grupal. - Explicar las tareas académicas. - Estructurar la meta grupal de interdependencia

positiva. - Estructurar la valoración individual. - Estructurar la cooperación intergrupo. - Explicar los criterios del éxito. - Especificar las conductas deseadas. - Monitorear la conducta de los estudiantes. - Proporcionar asistencia con relación a la tarea. - Intervenir para enseñar con relación a la tarea. - Proporcionar un cierre a la lección. - Evaluar la calidad y cantidad de aprendizaje de los

alumnos. - Valorar el funcionamiento del grupo.

De acuerdo a estos pasos el profesor puede trabajar con cinco tipos de estrategias:

- Especificar con claridad los propósitos del curso o lección.

- Tomar ciertas decisiones en la forma de ubicar a los alumnos en el grupo.

- Explicar con claridad a los estudiantes la tarea y la estructura de meta.

- Monitorear la efectividad de los grupos. - Evaluar el nivel de logros de los alumnos y

ayudarles a discutir, que también hay que colaborar unos a otros.

Para que un trabajo grupal sea realmente cooperativo debe reunir las siguientes características:

- Interdependencia positiva. - Introducción cara a cara. - Responsabilidad individual. - Utilización de habilidades interpersonales. - Procesamiento grupal.

Considerando todo lo antes mencionado las herramientas están ala mano de cada docente para que este las use lo mejor posible para lograr el interés en los alumnos y así crear profesionistas de nivel para que logren ser competitivos cuando a estos les toque ejercer y así poner en alto el nombre del Tecnológico de Estudios Superiores de Ecatepec.

6

Page 7: Pocket Bite No. 7

Un paso más cerca... y los libros más lejos

La educación a distancia es una modalidad educativa en la que los estudiantes no necesitan asistir físicamente a ningún aula.

Normalmente, se envía al estudiante por correo el material de estudio (textos escritos, vídeos, cintas de audio, CD-ROM y el devuelve los ejercicios resueltos). Hoy en día, se utiliza también el correo electrónico y otras posibilidades que ofrece Internet, fundamentalmente las aulas virtuales. Al aprendizaje desarrollado con las nuevas tecnologías de la comunicación se le llama e-learning.

Existe educación a distancia para cualquier nivel de estudios, pero lo más usual es que se imparta para estudios universitarios.

Ventajas y desventajas

Sus principales ventajas residen en la posibilidad de atender demandas educativas insatisfechas por la educación convencional hegemónica. Las ventajas a las que alude la mayoría de las personas que usan este método, es la de poder acceder a este tipo de educación independientemente de dónde residan, eliminando así las dificultades reales que representan las distancias geográficas. Además, respeta la organización del tiempo, respetando la vida familiar y las obligaciones laborales.

En cambio, sus desventajas se refieren a la desconfianza que se genera ante la falta de comunicación entre el profesor y sus alumnos, sobre todo en el proceso de evaluación del aprendizaje del alumno. Por otro lado, es necesaria una intervención activa del tutor para evitar el potencial aislamiento que puede tener el alumno que estudia en esta modalidad. Otra gran desventaja radica en el aislamiento que se puede llegar a dar entre seres humanos, eliminando la interacción social física.

Educación a distancia en México

La Universidad Mexicana de Educación a Distancia (UMED)[], fue fundada en el año de 1993, siendo la primera institución educativa de México dedicada a ofrecer exclusivamente licenciaturas en educación

abierta a distancia a este nivel, en cuya modalidad no escolarizada, el estudiante con el apoyo de la institución, construye su propio aprendizaje, desarrollando aptitudes autodidactas, los programas académicos ofrecidos cuentan con reconocimiento de validez oficial de estudios de las autoridades educativas correspondientes.

La sede central está ubicada en la ciudad de Cuernavaca en el estado de Morelos, y actualmente esta institución cuenta con planteles en las ciudades de Cuautla, Toluca, Acapulco, León y Morelia.

Ofrece Bachillerato Abierto incorporado a la Universidad Autónoma del Estado de Morelos, las licenciaturas en Derecho, Administración, Contador Público, Informática Administrativa y Psicología. En posgrado tiene las especialidades en Derecho Fiscal Corporativo, Educación Abierta a Distancia, Ciencias Penales, Administración Pública Municipal y Sistemas de Calidad, a nivel Maestría cuenta con los programas de Educación Abierta a Distancia, Administración Pública Municipal, Maestría en contribuciones Fiscales y en Ciencias Penales.

Decreto reglamentario de la ley de educación superior

Síntesis

Se establece que el ministerio de cultura y educación sera organo de aplicación de las disposiciones del artículo 74 de la ley 24.521, de educación superior, en los supuestos de creación, reconocimiento o autorización de instituciones universitarias que adopten como modalidad educativa la educación a distancia.

Reglamenta a: Ley 24.521 Art.74

Considerando

Que la primera de esas normas establece que "La organización y autorización de universidades alternativas, experimentales, de posgrado, abiertas, a distancia, institutos universitarios tecnológicos, pedagógicos y otros creados libremente por iniciativa comunitaria, se regirán por una ley específica".

7

Page 8: Pocket Bite No. 7

Referencias Normativas: Ley 24.195, Ley 24.521 Art.74

Artículo 1Art. 1: El MINISTERIO DE CULTURA Y EDUCACION será órgano de aplicación de las disposiciones del artículo 74 de la Ley N. 24.521 en los supuestos de creación, reconocimiento o autorización de Instituciones Universitarias que adopten como modalidad exclusiva o

complementaria la conocida como "educación a distancia" o se organicen según otras modalidades especiales que pudieran requerir por ello un tratamiento que contemple sus particulares características.

Artículo 2Art. 2: Las instituciones universitarias que se creen, se autoricen o se reconozcan bajo el régimen del artículo 74 de la Ley N. 24.521, deberán ajustar su funcionamiento a las pautas e instructivos específicos que dicte el MINISTERIO DE CULTURA Y EDUCACION en los aspectos en que la organización y funcionamiento se aparte del régimen general previsto para las instituciones universitarias, siéndole aplicables en lo demás las normasGenerales del sistema universitario.

Artículo 3Art. 3: Las pautas e instructivos que dicte el MINISTERIO DE CULTURA Y EDUCACION tenderán a asegurar, en todos los casos:

a) Que se trate efectivamente de ofertas de carácter universitario, que se propongan desarrollar experiencias innovadoras, y a las que no resulte aplicable en su totalidad la normativa universitaria general.

b) Que tales instituciones tengan como principal finalidad la de favorecer el desarrollo de la educación universitaria mediante modelos diferenciados de organización institucional y de metodología pedagógica.

c) Que la factibilidad, así como la calidad y la excelencia de la oferta educativa, propias del nivel universitario, queden debidamente aseguradas.

d) Que la organización, funcionamiento y propuesta académica de las instituciones de que se trate, se

ajuste en todo lo posible a las disposiciones de la Ley N. 24.521, pudiendo apartarse de ellas sólo en aquellos aspectos en los que se requiera una regulación especial y siempre que ello no desvirtúe principios fundamentales contenidos en aquella norma.

e) Que cualquiera sea la modalidad adoptada, las instituciones a las que se refiere el artículo 2 queden sometidas al régimen de títulos y de evaluación institucional previstos por la Ley N. 24.521.

8

Page 9: Pocket Bite No. 7

Si bien con anterioridad vimos lo que es la instalación de Oracle 11g sobre el Sistema Operativo Windows, en esta ocasión nos

enfocaremos a la creación de una base de datos en dicho programa a través del Asistente de Configuración de Base de Datos.

Dada la circunstancia que son muchos pasos en este artículo solo mostraremos los más importantes

Paso 1 Operaciones de Base de DatosAquí seleccionaremos la tarea de configuración de la base de datos que deseamos realizar con el Asistente de Configuración de Bases de Datos (DBCA). La siguiente imagen resume las tareas que puede seleccionar en este caso será la creación de una base de datos

Paso 2 Plantillas de Base de DatosNos permite seleccionar una plantilla. El Asistente de Configuración de Bases de Datos muestra esta página al crear una base de datos nueva y al gestionar plantillas de base de datos. Las plantillas de base de datos son archivos XML del disco duro local que almacenan información de configuración de la base de datos

Paso 3 Identificación de Bases de DatosUtilizaremos esta página para identificar la base de datos Oracle como única. La base de datos se identifica mediante el nombre de base de datos global y un identificador del sistema (o SID).

Paso 4 Credenciales de Base de DatosEn esta parte protegeremos la base de datos con contraseñas para las cuentas de administrador de base de datos más importantes. Podemos definir una contraseña única, que se aplicará a cada una de estas cuentas de usuario de base de datos o mejorar la seguridad de las cuentas proporcionando una contraseña única para cada una.

Paso 5 Opciones de AlmacenamientoSeleccionaremos el mecanismo de almacenamiento que desea utilizar para los archivos de base de datos. Los archivos de base de datos incluyen archivos de datos, de control y log asociados a la base de datos.

9

Page 10: Pocket Bite No. 7

Paso 6 Parámetros de InicializaciónParámetros de Memoria: Aquí podremos definir los parámetros de inicialización que controlan el modo en que la base de datos gestiona el uso de memoria. Podemos seleccionar entre dos formas básicas de gestión de memoria:

• Típica: que requiere muy poca configuración y permite a la base de datos gestionar cómo utilizar un porcentaje de la memoria general del sistema.

• Personalizada: que requiere más configuración, pero proporciona más control sobre el uso de la memoria del sistema disponible.

Modo de Conexión a la Base de Datos: Podemos Seleccionar el modo de conexión para la base de datos. A continuación, se muestran los modos que puede seleccionar:

• Modo Servidor Dedicado • Modo Servidor Compartido

Paso 7 Valores de SeguridadEn este apartado protegeremos los valores de configuración. Podemos seleccionar los valores de seguridad por defecto de la base de datos Oracle 11g o revertir a un valor de configuración anterior a la base de datos Oracle 11g. Mediante las opciones de valores de seguridad disponibles en este apartado, podemos activar o desactivar los valores de perfil de contraseña y auditoría para la base de datos seleccionada.

Paso 8 Almacenamiento en la Base de Datos Especificaremos los parámetros de almacenamiento para la base de datos. Esta ventana muestra un listado en árbol y una vista de resumen (lista de varias columnas) que le permite cambiar y ver los siguientes objetos:

• Archivos de Control • Tablespaces • Archivos de Datos • Segmentos de Rollback • Grupos de Red o Logs

10

Page 11: Pocket Bite No. 7

Paso 9 Opciones de Creación, Crear Base de DatosActivaremos la casilla de control para crear la base de datos.

ConfirmaciónEn esta ventana podemos revisar los detalles de la plantilla de base de datos seleccionada. Los detalles incluyen opciones comunes, parámetros de inicialización, archivos de datos, archivos de control y de log.

Estos valores se utilizarán cuando el Asistente de Configuración de Bases de Datos cree la nueva base de datos con la plantilla seleccionada.

La siguiente imagen nos presenta el progreso de creación de la base de datos

Y finalmente podremos ver nuestra base de datos creada en Inicio>>Todos los programas>>Oracle OraDB11g_home1>>Herramientas de Configuración y Migración>>Asistente de Administración para Windows como se muestra en la siguiente imagen:

Y si bien no es suficiente en nuestro próximo volumen veremos como crear una base de datos, agregarle tablas y la inserción de datos a través de la línea de comandos.

11

Page 12: Pocket Bite No. 7

Lo que aprenderemos a hacer hoy, es entrar en cualquier Windows NT, 2000 o XP sin conocer la contraseña. De hecho, lo que haremos

realmente es cambiar (o eliminar) la contraseña.

1.- PREPARANDO NUESTRAS ARMAS

Vamos a preparar nuestras "herramientas" para poder entrar en cualquier Windows NT3.51, Windows NT4, Windows 2000, Windows XP y Windows Server 2003. Se debe advertir que no se considera esto una técnica de hacking, de hecho, se cree que todo administrador de sistemas debería conocer estas técnicas.

Primero iremos a la siguiente página 2004-05-13 ftp://ftp.km.ru/v01/Soft/Utility2/bd040116.zip y descargamos el archivo.

Descomprimiremos el archivo bd040116.zip donde queramos (por nuestra parte lo haremos en C:\FDD1) y obtendremos tres curiosos archivos: bd040116.bin, install.bat y rawrite2.exe bd040116.bin: Esta es una imagen de diskette.

Seguramente deben estar hartos de grabar imágenes de CD con la extensión ISO o NRG, pues bien, por si no lo sabían, también existen las imágenes de Diskettes.

Ahora veremos que la diskettera (unidad a:) sirve para algo mas que estorbar.

rawrite2.exe: Este es el programa que utilizaremos para grabar la imagen del diskette. Para grabar una imagen de CD utilizamos, por ejemplo, el Nero Burning ROM, pues bien, para grabar una imagen de diskette utilizaremos el rawrite install.bat: esto es un simple archivo ejecutable que automáticamente llamará al programa rawrite2.exe para que nos copie la imagen bd040116.bin en un diskette.

Para el que no lo sepa, el archivo install.bat (y cualquier bat) puede visualizarse y editarse, por ejemplo, con el bloc de notas de Windows. Presionamos el botón derecho del Mouse sobre el archivo install.bat --> abrir con --> Bloc de Notas. Lo que veremos es esto:

Quien esté acostumbrado a la línea de comandos sabe perfectamente lo que hacen esas instrucciones.

Ahora vamos a grabar el diskette "mágico".

1.- Ponemos un diskette en la diskettera (valga la redundancia).

2.- Le damos click dos veces sobre el archivo

install.bat y nos saldrá esta pantallita

3.- nos pide que introduzcamos el nombre de la imagen de FDD a grabar, pues muy fácil, escribimos bd040116.bin y presionamos enter.

12

Page 13: Pocket Bite No. 7

Empezará la grabación del diskette y cuando acabe se cerrará la "ventanita negra".

4.- Ahora nos pregunta dónde vamos a grabarlo.

Escribimos a: y presionamos enter. Nos dirá que introduzcamos un diskette en la unidad a: por lo tanto volvemos a presionar enter.

5.- Listo. Se saca el diskette y se pone a la mano.

2.- UTILIZANDO NUESTRAS ARMAS:

Paso 1:

Ahora mismo tenemos un Diskette de arranque que iniciará una mini-versión de Linux. Reiniciamos la PC con el diskette dentro y veremos que se inicia el Mini-Linux, el equipo, al iniciarse leerá el diskette. Como el diskette es "de inicio" empezará a cargar su contenido, saldrán un montón de letras en la pantalla y finalmente nos encontraremos con un listado de nuestros discos duros así como sus particiones y una invitación a que elijamos uno de

ellos "SELECT:"

En nuestro caso, podemos ver que solo ha encontrado un disco duro de 1610 Megas: Disks:

Disk /dev/ide/hostO/busO/targetO/lunO/disc: 1610MB 161O612736 bytes

Y una partición de arranque (boot) NT partitions found:

1 - /dev/ide/hostO/busO/targetO/lunO /partí 1533MB Boot

Como todo el mundo sabe, el disco duro es donde

se aloja el Sistema Operativo y cualquier archivo con el que trabajemos. Podríamos tener unos cuantos, aunque lo más normal es que te encontremos solo uno o dos.

Antes de poder utilizar un disco duro, hay que darle formato. Si tenemos (por ejemplo) un disco duro de 200GB, podríamos crear en él una sola partición de 200GB o dos particiones de 100GB e incluso 4 particiones de 50GB cada una. En este último caso, en el Windows veríamos que tenemos 4 discos duros (unidades c: d: e: y f:) pero REALMENTE tenemos un solo disco duro con 4 particiones.

De las particiones que tenemos, debe existir una que sea "de arranque" (BOOT). No hace falta profundizar más en el tema, siendo bastante obvios diremos que la partición BOOT es donde está instalada la base del Sistema Operativo.

En este caso nuestro preciado diskette nos dice que tenemos un solo Disco Duro de 1610 MB y una sola partición de 1533 MB que además es de arranque (BOOT). Pues perfecto, ya sabemos que el Sistema Operativo está en la única partición de arranque existente (la 1).

Deberemos encontrar una partición de arranque BOOT, puesto que tenemos un 98% de posibilidades de que el Sistema Operativo Windows esté en esa partición. En este caso es muy fácil, solo tenemos una partición y es de tipo BOOT. Pues ya está. Seguro que el Sistema Operativo está ahí, en la partición 1

Paso 2:

Ahora presionamos la tecla 1 en nuestro teclado y después la tecla enter.

En este momento veremos que salen unos cuantos mensajes más. Simplemente se nos informa de que el Mini-Linux está "montando" la partición seleccionada (en este caso la partición 1) y de propina nos dice el sistema de archivos que contiene (en este caso NTFS versión 3).

Linux nos ha dicho que el sistema de archivos es NTFS.

13

Page 14: Pocket Bite No. 7

Paso 3:

Ahora, como podemos ver en la imagen anterior, nos está pidiendo que introduzcamos la ruta para poder acceder al "registro" del Sistema Operativo Windows.

Podemos ver que por defecto nos "insinúa" que podría estar en la ruta winnt/system32/config Esa es la ruta por defecto que elige Windows cuando se instala y que prácticamente nadie modifica. Tenemos un 99% de posibilidades de que sea correcta.

Presionamos enter y nos aparecerá un listado de archivos.

Paso 4:

Ahora nuestro diskette nos ofrece tres posibilidades. Vamos a dedicarnos a lo nuestro que es cambiar la clave del sistema, por lo tanto seleccionaremos la primera: Password Reset

Presionamos 1 y después la tecla enter.

Paso 5:

Ahora nos encontramos con unas cuantas opciones más.

Como podemos ver debemos seleccionar la opción 1: Edit user data and password.

Presionamos otra vez 1 y después enter

Paso 6:

Ahora tenemos ante nosotros el listado de usuarios del Sistema Operativo Windows.

Podemos ver que este Sistema tiene 5 Usuarios: Administrador, Invitado, IUSR-EQUIPO1, IWAM-EQUIPO1 y TsInternetUser.

Como a nosotros, nos interesa cambiar (o eliminar) la clave del usuario más poderoso (Administrador). Nuestro diskette mágico ya presupone que queremos ser administradores, así que tan solo deberemos presionar enter (si quisiésemos cambiar -o eliminar- la clave de otro usuario deberíamos escribir el nombre de ese usuario y presionar enter)

Volvemos a presionar enter.

Paso 7:

Ahora tenemos ante nosotros unos cuantos datos respecto al usuario seleccionado, no hace falta explicarlo. Abajo de todo se nos pide que introduzcamos un nuevo password. Podemos poner un nuevo password o simplemente poner un asterisco (*). Para asegurarnos pondremos un asterisco y de esta forma lo que hacemos es BORRAR el password del Administrador, es decir, cuando reiniciemos el Windows no necesitaremos introducir ninguna clave.

Escribimos un asterisco y presionamos enter

Paso 8:

Ahora nos pregunta si realmente queremos cambiar el password, le diremos que si.

Pues entonces, presionamos la tecla "y" y después enter.

14

Page 15: Pocket Bite No. 7

Hasta ahora todo lo que hemos hecho hasta ahora ha sido, por decirlo de alguna manera, en modo simulacro.

Ahora tenemos delante las últimas opciones

Paso 10:

CUIDADO!!! LO QUE HAREMOS AHORA SI VA A MODIFICAR LOS ARCHIVOS DEL ORDENADOR DONDE ESTAS HACIENDO ESTA PRACTICA.

Paso 11:

Fíjate en la imagen anterior, parece que ya has cambiado el password PERO NO ES VERDAD. Es ahora cuando tienes la opción para hacerlo. Ahora tenemos varias opciones, pero la que nos interesa es volver al menú principal. Pues venga, presionamos la tecla de exclamación "!" (SHIFT + 1) y después enter.

Nos aparecerá el menú principal de nuestro diskette, fíjense en la imagen siguiente:

La opción que ejecutará los cambios en nuestro ordenador es la última, la opción q (quit). Presionamos “q” y después enter.

Nos encontraremos ante la última pantalla:

Fíjense en la pantalla anterior, nos está pidiendo que confirmemos que realmente queremos hacer los cambios. ¿Estamos seguros? Pues claro que si.

Presionamos la tecla "y" y después enter. En este instante se modificarán los archivos de tu PC y veremos el proceso en la pantalla.

Por muy poco ingles que sepamos, podemos ver que todo ha funcionado por los OK que salen.

Ya solo nos queda sacar el diskette del PC y reiniciar el equipo.

3.- MISIÓN CUMPLIDA

Nuestro equipo se iniciará normalmente y de nuevo aparecerá la ventanita para que introduzcamos nuestra clave. Pero en este caso no introduciremos ninguna contraseña, simplemente presionaremos el botón ACEPTAR.

Y si todo nos salió bien, pues Windows se iniciara sin problemas.

4.- ¿40 segundos?... mentira... si eres rápido puedes hacerlo en 10 segundos!!!

Como puedes ver, a lo largo del artículo te hemos resaltado en negrita los pasos a seguir, vamos a hacer una carrera de 10 segundos. Una vez introducido el diskette y reiniciado el equipo:

• ^ (segundo 1) presionamos la tecla 1 en nuestro teclado y después la tecla enter

• (segundo 2) presionamos enter

• (segundo 3) presionamos 1 y después la tecla enter

• (segundo 4) presionamos 1 y después la tecla enter

• (segundo 5) presionamos enter;

• (segundo 6) ponemos un asterisco y presionamos enter

15

Page 16: Pocket Bite No. 7

• (segundo 7) presionamos la tecla "y" y después enter

• (segundo 8) presionamos la tecla de exclamación "!" (SHIFT + 1) y presionaremos enter

• (segundo 9) presionamos la tecla q y después enter

• (segundo 10) presionamos la tecla "y"y después enter

5.- Mas cosas...

¿Y si el PC que quiero hackear no tiene diskettera? ¿Y si solo tiene CD-ROM? Pues no pasa nada. Entonces se descargan el archivo ftp://ftp1.fkkt.uni-lj.si/cd040116.zip Al descomprimirlo te saldrá una imagen ISO que podrás grabar con el NERO y ya tienen lo mismo pero en CD. Además, en este caso tendrán también los drivers SCSI.

En este ejemplo, el PC víctima tenía el disco duro conectado mediante IDE, pero puedes encontrarte sistemas que tienen los Discos Duros conectados por SCSI. En ese caso el Mini-Linux no podrá "ver" esos discos duros porque necesitamos cargar el driver correspondiente. Si tienes la versión en CD todo está incluido.

¿Y si el PC que quiero hackear solo tiene diskettera pero los discos duros están conectados por SCSI? ¡ENTONCES QUÉ!

No se alteren, les damos soluciones para todo solo se descargan el archivo http://ntpass.blaa.net/sc040116.zip lo descomprimen y meten su contenido en otro diskette. Podrán utilizar ese diskette para cargar los drivers SCSI.

16

Page 17: Pocket Bite No. 7

Si usas la computadora en el trabajo o en la escuela, probablemente tienes problemas para instalar programas, cambiar fondos, etc. esto

debido a que no tienes privilegios administrativos. Muchos administradores bloquean el acceso al MS-DOS a través del comando CMD, esto debido a que por esta se puede lograr tener privilegios administrativos. Para empezar tú debes habilitar el acceso a la ventana de MS-DOS:

Abre NOTEPAD y escribe command.com guarda archivo con la extensión .bat

Abre el archivo y el te dará acceso a la ventana de MS-DOS.

Vamos a crear un nuevo usuario a través de comandos MS-DOS. Para lograrlo se escribe la siguiente orden en la ventana de comando: (Todos los comandos los escribes y luego presionas la tecla ENTER)

Sintaxis: net user nombreusuario /ADD

Ejemplo: (mi usuario sera PRUEBA)

net user prueba /ADD

Escribe:

net localgroup

Para visualizar los grupos de usuarios administrativos, casi siempre es Administradores

Escribe:

net localgroup administradores prueba /ADD

Este comando agregara al usuario creado dentro del grupo administradores

Cierra sesión y abre con el nuevo usuario, disfruta de los privilegios administrativos.

Puedes mantener el usuario y no le dices a nadie, así cada vez que uses el computador ya sabes que debes iniciar con ese usuario. Pero si no usas siempre la misma computadora, recuerda eliminar el usuario para no levantar sospechas.

Si deseas eliminar el usuario creado solo tienes que teclear:

net user prueba /DELETE

17

Page 18: Pocket Bite No. 7

Los servicios de escáner on-line permiten conocer si hay algún programa malicioso instalado en el ordenador.

Según un reciente estudio, ocho de cada diez ordenadores en los hogares están infectados por software malicioso. El dato es más grave si se tiene en cuenta que muchas personas no instalan en su ordenador antivirus o anti espías porque no los consideran necesarios o porque no quieren pagar por una de estas aplicaciones.

Una solución rápida y gratuita para saber si el ordenador está infectado consiste en recurrir a las herramientas de escaneo online.

Normalmente, cada una de las empresas que diseña antivirus dispone de su propia herramienta en línea para detectar malware. Se trata de un servicio que ofrecen con fines promocionales para que el usuario pueda comprobar su eficacia al mismo tiempo que deja su ordenador limpio. Por esta razón, se trata de un servicio gratuito.

¿Qué diferencia a uno de estos detectores de un antivirus convencional? Según las compañías, estas herramientas online se limitan a detectar o eliminar los programas maliciosos que encuentran, pero no pueden prevenir la infección de uno de ellos porque su protección no es permanente. Además, insisten en que ofrecen menos posibilidades que sus "hermanos mayores".

Al igual que los antivirus, estas herramientas se conectan con los servidores de sus empresas para actualizar la lista de malware que pueden neutralizar y también suelen emplear métodos de detección heurística que tratan de encontrar archivos sospechosos pero que pueden ofrecer falsos positivos. Para que el escáner online funcione correctamente, se recomienda desactivar el antivirus, porque puede enlentecer su funcionamiento.

Por otro lado, uno de los principales inconvenientes de los servicios de escáner online se encuentra en la dependencia que tienen de los productos de Microsoft, porque sólo se pueden utilizar en Windows y con Internet Explorer. Esto sucede porque suelen funcionar a través de controles ActiveX, un componente característico de este sistema operativo.

Así, antes de utilizarlos, se deben descargar estos complementos e instalarlos. El proceso es sencillo y automático y sólo se debe tomar la precaución de instalarlos como administrador del sistema operativo. Sin embargo, como la mayor parte de los programas maliciosos se diseñan para Windows, porque lidera el mercado doméstico, tiene su lógica empresarial que apenas se hayan diseñado versiones para otros sistemas operativos.

Escáneres online de malware

Éstas son algunas de las opciones disponibles para descubrir, y en algunos casos eliminar, el malware del ordenador. Como son gratuitas, se pueden probar varias para cerciorarse de no tener ningún programa malicioso. En su mayor parte coinciden con las marcas que elaboran los antivirus convencionales:

Panda ActiveScan: requiere registrarse para eliminar virus, troyanos y gusanos, aunque el proceso es gratuito y permite personalizar el análisis para ceñirlo a los directorios o archivos que se prefieran. Si se opta por analizar el disco duro sin registrarse, sólo realiza una búsqueda superficial.

Asimismo, se trata de una excepción, porque también cuenta con un escáner online de pago que cuesta 19.95 euros anuales, y que además detecta spyware, dialers o herramientas de hacking, entre otras amenazas.

18

Page 19: Pocket Bite No. 7

Entre sus características destaca el comprobar si el sistema operativo se encuentra actualizado para sugerir su puesta al día. Sólo funciona en Windows, con las últimas versiones de Internet Explorer o Firefox y precisa que el código javascript se encuentre habilitado en el navegador.

HouseCall de TrendMicro: es uno de los pocos que se puede utilizar desde Mozilla Firefox y desde otros sistemas operativos que no sean Windows, como GNU/Linux, Mac Os X o Solaris. Esto se debe a que utiliza una versión con ActiveX para Windows e Internet Explorer, y otra con Java para los demás. Encuentra virus, espías y troyanos.

BitDefender: detecta y elimina virus y programas espías. Una de sus peculiaridades reside en que envía datos a los servidores de la empresa para confeccionar estadísticas de la actividad del

malware en el mundo.

McAfee FreeScan: esta herramienta se limita a localizar virus y no permite su eliminación automática.

Otras alternativas por las que se puede optar son ESET, que rastrea virus, espías y troyanos; CA, que busca virus en las carpetas que establezca el usuario; Ewido o F-Secure.

Subir los archivos para analizarlos

Si se tiene sospechas de que un archivo determinado es malware se puede optar por utilizar las herramientas web que escanean sólo los ficheros que determine el usuario. Un ejemplo lo constituye Virus Total, que inspecciona los archivos de hasta 20 megabytes que el usuario cargue en su servidor, a través de un formulario web o de un correo electrónico, y esta operación la realiza a partir de varios antivirus.

Es por esto que se pueden usar con independencia del sistema operativo o el navegador. Con el mismo esquema de funcionamiento operan Jotti y Avast, aunque este último limita el tamaño de los archivos enviados a 512 kilobytes.

Otros programas gratuitos para asegurar el ordenador

Además de los servicios de escáner online, los consumidores disponen de otras soluciones gratuitas para obtener una mejor protección. Si se pasa el escáner y se detecta alguna infección que dicha herramienta no puede eliminar, se puede recurrir a una vacuna antivirus específica, porque los escáneres sí proporcionan el nombre del malware en cuestión.

Para los programas espías, troyanos y gusanos, son populares dos programas que se deben instalar en el ordenador, que además son gratuitos en sus versiones más básicas, AdAware o SpyBot. También se pueden descargar e instalar en el ordenador antivirus convencionales gratuitos como Avira Antivir. Estas aplicaciones son capaces tanto de detectar como de eliminar un gran número de infecciones.

19

Page 20: Pocket Bite No. 7

Ordenes con el pensamiento

Las compañías japonesas Honda y Shimadzu han presentado sus últimos avances en la tecnología de Interfaz Cerebro- Máquina,

conocida como BMI, con la que por vez primera el usuario puede dar órdenes a un robot sólo con el pensamiento.

De momento, la mente sólo puede transmitir cuatro movimientos diferentes: mover la mano derecha, la izquierda, los dos pies o la boca, pero los promotores de esa tecnología esperan que en el futuro puedan ampliarse las aplicaciones.

Los ingenieros responsables de esta revolucionaria tecnología aseguran que las órdenes cerebrales eran interpretadas en el 90,6% de los casos con precisión por Asimo, el robot humanoide más avanzado del mundo.

Es la primera vez en la historia que esta tecnología BMI alcanza una tasa de éxito tan alta, según los ingenieros del fabricante japonés, que recuerdan que hasta ahora lo máximo que se había registrado era un 66 por ciento de acierto. Con ese dispositivo además no es necesario implantar ningún tipo de sensor en la cabeza del sujeto que da las órdenes, afirman. Esto puede revolucionar el mundo de la neurociencia.

La tecnología tiene dos puntos clave: un dispositivo de extracción de la información del cerebro y, lo que según los ingenieros es la parte más complicada, la identificación de las diferentes órdenes cerebrales. Para este segundo paso, Honda ha utilizado por primera vez una combinación de la tecnología EEG (Electroencefalograma), que mide las variaciones de los impulsos eléctricos del cerebro, y la NIRS (Espectroscopia Cercana de Infrarrojo), con la que calibra los cambios en el flujo sanguíneo.

La tecnología presentada supera en avances a la desarrollada por Honda en mayo del año 2006, cuando el fabricante alcanzó su primer hito con el BMI. Ahora ya no es necesario que el sujeto se mueva ni que reciba un entrenamiento especial. El dispositivo es además portátil y el robot con el que se está experimentando es Asimo, la niña bonita de los humanoides de Honda.

El fabricante japonés no ha develado cuánto dinero le ha costado el desarrollo de esta tecnología, con la que se espera, por ejemplo, que en el futuro se pueda encender el aire acondicionado o abrir la puerta del maletero cuando una persona se acerque a su coche con la compra. "Estamos en un nivel muy básico. Me temo que aún tendremos que esperar mucho tiempo para que un robot limpie la casa con tan sólo pensarlo". Pero no solo en la casa si no también en la medicina se pueden crear cosas innovadoras.

20

Page 21: Pocket Bite No. 7

Gordon, un robot con tejido cerebral y neuronas de rata

Un robot que se mueve gracias a un "cerebro" biológico (apodado ya 'Frankenbrain' -en alusión al personaje de Frankestein-) creado a partir de neuronas de rata permitirá a los científicos de la Universidad de Reading (Gran Bretaña) tener un mejor conocimiento de cómo funciona la memoria y, así, combatir enfermedades como el parkinson y el alzheimer.

Desarrollado por un equipo multidisciplinar, es capaz de moverse y evitar obstáculos con las "órdenes" que le da este "cerebro", sin ningún tipo de ayuda humana o de ordenadores de ningún tipo.

El conglomerado nervioso de ese cerebro, integrado por 300.000 neuronas, se extrajo de la corteza neural de un feto de rata y se trató posteriormente para separar las conexiones entre las neuronas. Los científicos han colocado las neuronas, procedentes de un cultivo, en un disco integrado por alrededor de sesenta electrodos que captura

las señales emitidas por las células, que dirigen los movimientos del robot. Cada vez que éste se acerca a un objeto, unas señales emitidas por los electrodos se dirigen al "cerebro" y estimulan a las neuronas, que responden enviando la orden de torcer a la derecha o la izquierda para esquivarlo.

Debido a que el tejido cerebral está vivo debe permanecer a una temperatura especial controlada por una unidad que se comunica con el cuerpo del robot vía Bluetooth y recibe los impulsos a través de sensores que reaccionan al medio ambiente. (Pero Gordon está aprendiendo solo, cuando él golpea una superficie sólida envía una corriente eléctrica a su cerebro, que recoge esta consecuencia y aprenderá por hábito. Las neuronas se mantienen a tono con nutrientes y antibióticos).

El próximo objetivo de los investigadores es conseguir que el robot aprenda, para lo cual utilizarán distintos tipos de señales y, sobre todo, que vaya memorizando y reconozca el entorno. Según avance el proceso de aprendizaje, los científicos esperan poder analizar cómo se manifiesta la memoria en el "cerebro" del robot cuando éste visite lugares ya conocidos. Una vez conseguido todo eso, los investigadores bloquearán de forma artificial los recuerdos para recrear los procesos mentales que viven los enfermos de Parkinson y Alzheimer.

(El experimento británico no es el primero en el que se utilizan tejidos vivos para controlar los robots: en el año 2003, Steve Potter, del Georgia Institute of Technology (Estados Unidos), fue pionero en el desarrollo de robots vinculados a tejido neuronal que bautizó con el nombre de "hybrots", en alusión a su condición de robots híbridos.)

21

Page 22: Pocket Bite No. 7

El cerebro es uno de las cumbres de la evolución biológica, ya que es un gran procesador de información. Entre sus

características podemos destacar, que es capaz de procesar a gran velocidad grandes cantidades de información procedentes de los sentidos, combinarla o compararla con la información almacenada y dar respuestas adecuadas. Además es de destacar su capacidad para aprender a representar la información necesaria para desarrollar tales habilidades, sin instrucciones explícitas para ello.

A finales del siglo 19 se logró una mayor claridad sobre el trabajo del cerebro debido a los trabajos de Ramón y Cajal en España y Sherrington en Inglaterra. El primero trabajó en la anatomía de las neuronas y el segundo en los puntos de conexión de las mismas o sinapsis.

El tejido nervioso es el más diferenciado del organismo y está constituido por células nerviosas, fibras nerviosas y la neurología, que está formada por varias clases de células. La célula nerviosa se denomina neurona, que es la unidad funcional del sistema nervioso. Hay neuronas bipolares, con dos prolongaciones de fibras y multipolares, con numerosas prolongaciones. Se estima que en cada milímetro del cerebro hay cerca de 50,000 neuronas.Los científicos llevan años estudiándolo y se han desarrollado algunos modelos matemáticos que tratan de simular su comportamiento.

Estos modelos se han basado sobre los estudios de las características esenciales de las neuronas y sus conexiones.

Aunque estos modelos no son más que aproximaciones muy lejanas de las neuronas biológicas, son muy interesantes por su capacidad de aprender y asociar patrones parecidos lo que nos permite afrontar problemas de difícil solución con la programación tradicional.

Se han implementado en computadoras y equipos especializados para ser simulados.

Con el paso de los años, los modelos de neuronas iníciales se han ido complicando, introduciendo nuevos conceptos llegando a ser un paradigma de computación (equivalente a las máquinas de Turing) basado en el comportamiento de las neuronas.

Breve Historia de las redes Neuronales.

En este artículo tan solo citaremos muy rápidamente la trayectoria de las redes neuronales.

McCulloch y Pitts dio origen a los modelos conexionista definiendo formalmente la neurona en 1943 como una maquina binaria con varias entradas y salidas. Hebb, definió en 1949 dos conceptos muy importantes y fundamentales que han pesado en el campo de las redes neuronales, basándose en investigaciones psicofisiológicas:

El aprendizaje se localiza en las sinapsis o conexiones entre las neuronas. La información se representan en el cerebro mediante un conjunto de neuronas activas o inactivas.

Las hipótesis de Hebb, se sintetizan en la regla de aprendizaje del hebb, que sigue siendo usada en los actuales modelos. Esta Regla nos dice que los cambios en los pesos de las sinapsis se basan en la interacción entre las neuronas pre y postsinapsitcas.

La primera conferencia sobre Inteligencia Artificial en la cual se discutió sobre la capacidad de las computadoras para simular el aprendizaje fue en 1956 en Dartmouth. A partir de ahí investigadores han desarrollado distintos tipos de redes neuronales que se citan a continuación:

1959 Widrow Teoría sobre la adaptación neuronal y el Adaline (Adaptative Linear Neuron) y el Madaline (Múltiple Adaline). Es la primera aplicación de las redes a problemas reales: filtros adaptativos para eliminar ecos en las líneas telefónicas.

1962, Rosemblatt El Perceptrón es un identificador de patrones ópticos binarios, y salida binaria. Dio lugar a regla de aprendizaje delta, que permitía emplear señales continuas de entrada y salida.

1969, Minsky y Papert una seria crítica del Perceptrón que dada su naturaleza lineal tenia bastantes limitaciones, provocó una caída en picado

22

Page 23: Pocket Bite No. 7

de las investigaciones y una época gris para las redes neuronales.

1977, Anderson Los Modelos de memorias asociativas. Investiga el autoasociador lineal brain-state-in-a-box.

Años 80, Rumelhart, McClelland & Hinton crean el grupo PDP (Parallel Distributed Processing). Como resultado de los trabajos de este grupo salieron los manuales con más influencia desde el trabajo descorazonador de Minsky y papera.

1982, Hopfield elabora un modelo de red consistente en unidades de proceso interconectadas que alcanzan mínimos energéticos, aplicando los principios de estabilidad desarrollados por Grossberg.

1984, Kohonen Mapas de Kohonen, Este investigador desarrolló redes basadas en aprendizaje competitivo, con una idea nueva basada en la biología: Las unidades de procesos físicamente adyacentes aprenderán a representar patrones de entrada similares, así las neuronas de salida adyacentes identifican patrones similares.

1987, Grossberg, El modelo ART (Adaptative Resonance Theory), estudia los principios de la estabilidad de redes neuronales.

1986, Hinton & Sejnowski, la máquina de Boltzmann, una red que usa la probabilidad para encontrar mínimos totales.

1987, Kosko los modelos BAM (Bi-directional Associative Memory.)

En la actualidad gracias a diversos grupos de investigación repartidos por universidades de todo el mundo, las redes neuronales han alcanzado una madurez muy aceptable y se usan en todo tipo de aplicaciones entre las que podemos citar:

Reconocimiento de patrones, voz y vídeo, Compresión de imágenes.

Estudio y predicción de sucesos muy complejos por ejemplo: La bolsa de valores.

Aplicaciones de apoyo a la medicina., todo tipo de aplicaciones que necesiten el análisis de grandes cantidades de datos, etc.

Primera Red Neuronal.

El extraordinario estudiante de Harvard, Marvin Minsky conoció al científico Burrhus Frederic Skinner, con el que trabajó algún tiempo ayudándole en el diseño y creación de máquinas para sus experimentos. Minsky se inspiró en Skinner para gestar su primera idea "oficial" sobre inteligencia artificial, su Red Neuronal.

Por aquel entonces entabló amistad con otro brillante estudiante, Dean Edmonds, el cual estaba interesado en el estudio de una nueva ciencia llamada Electrónica.

Durante el verano de 1951, Minsky y Edmonds montaron la primera máquina de redes neuronales, compuesta básicamente de 300 tubos de vacío y un piloto automático de un bombardero B-24. Llamaron a su creación "Sharc", se trataba nada menos que de una red de 40 neuronas artificiales que imitaban el cerebro de una rata.

Cada neurona hacia el papel de una posición del laberinto y cuando se activaba daba a entender que la "rata" sabia en que punto del laberinto estaba. Las neuronas que estaban conectadas alrededor de la activada, hacían la función de alternativas que seguir por el cerebro, la activación de la siguiente neurona, es decir, la elección entre "derecha" o "izquierda" en este caso estaría dada por la fuerza de sus conexiones con la neurona activada.

Por ejemplo, la "rata" completaba bien el recorrido eligiendo a partir de la quinta neurona la opción "izquierda" (que correspondería a la sexta), es entonces cuando las conexiones entre la quinta y sexta se hacen más fuertes (dicha conexión era realizada por el piloto automático), haciendo desde este momento más propensa esta decisión en un futuro.

Pero las técnicas Skinnerianas (que eran las que se habían puesto en funcionamiento en esta red neuronal) no podrían llevar muy lejos a este nuevo engendro, la razón pasa porque esto, en sí, no es inteligencia, pues la red neuronal nunca llegaría a trazar un plan.

Después de su Red Neuronal, Minsky escribió su tesis doctoral acerca de esta, en ella describía "cerebros mucho mayores", exponiendo que si se realizaba este proyecto a gran escala, con miles o millones de neuronas más y con diferentes censores y tipos de retroalimentación.

23

Page 24: Pocket Bite No. 7

La máquina podría ser capaz de razonar, mas él sabia que la realización de esta Red Neuronal era imposible y decidió buscar otra forma de crear inteligencia.

Las Redes Neuronales Artificiales

“Sistema Experto”.

Un método más avanzado para representar el conocimiento, es el sistema experto. Típicamente está compuesto por varias clases de información almacenada.

Las reglas If - Then le dicen al sistema como se debe reaccionar ante los estados del "mundo". Una regla del sistema experto puede ser if Y es un hombre, Then Y es mortal. Los hechos describen el estado del "mundo". Por ejemplo: Juan es mortal. Por último, una máquina de inferencia relaciona los hechos conocidos con las reglas If - Then y genera una conclusión. En el ejemplo: Juan es mortal. Esta nueva conclusión se añade a la colección de hechos que se almacena en los medios ópticos o magnéticos del computador digital.

De esta forma, un sistema experto sintetiza nuevo conocimiento a partir de su "entendimiento" del mundo que le rodea. Así un sistema experto es un método de representación y procesamiento del conocimiento, mucho más rico y poderoso que un simple programa de computador. Sin embargo, con respecto a la manera en que opera el cerebro humano, las limitaciones son múltiples. Los problemas planteados en términos difusos o ambiguos , por ejemplo, son muy complejos de analizar o "conocer" con sistemas de procesamiento simbólico, como los sistemas expertos o programas de computador.

Método de transmisión de la información en el cerebro.

Antes conviene saber que en los primeros tiempos de la informática a los ordenadores se les llamaba calculadoras de cifras electrónicas o simplemente calculadoras digitales. Los sistemas digitales trabajan con cifras en código binario que se transmiten en formas de impulsos (bits).

Los sistemas analógicos procesan señales continuamente cambiantes, como música o palabra hablada.

Por suerte para nuestro propósito de imitar con un ordenador el cerebro este también codifica la información en impulsos digitales. En los humanos las sensaciones se generan digitalmente y se transmiten así a través del sistema nervioso. Con otras palabras cuando la luz se hace más intensa, el sonido más alto o la presión más fuerte, entonces no es que fluya mas corriente a través de los nervios, sino que la frecuencia de los impulsos digitales aumenta.

En principio los ordenadores trabajan de manera semejante. Así una sensación más fuerte corresponde en un equipo informático a una cifra más alta (o en una palabra más larga). Sin embargo en un ordenador los datos se transmiten siempre a un mismo ritmo; la frecuencia base es inalterable.

Por eso las cifras más altas tardan más tiempo en ser transmitidas. Como por lo general el ordenador o trabajan en tiempo real, esto no tiene mayor importancia, pero cuando se trata de un procesador en tiempo real, como son los empleados en proceso industrial, hace falta de ampliar él numero de canales de transmisión para que en el mismo espacio de tiempo pueda fluir mayor cantidad de datos.

Estructuras de las Redes Neuronales Artificiales.

Las redes neuronales típicamente están formadas por una serie de capas de neuronas que están unidas entre si mediante sinapsis.

Las neuronas artificiales como unidades independientes no son muy eficaces para el tratamiento de la información y se agrupan en estructuras más grandes, las redes de neuronas artificiales o redes neuronales.

En este apartado veremos las estructuras más comunes que forman las neuronas para formar redes. Para ello abordaremos el tema desde dos

24

Page 25: Pocket Bite No. 7

vistas distintas el número de capas y la forma de interconexión de las capas.

Niveles de Neuronas: La distribución de neuronas dentro de la red se realiza formando niveles o capas de un número determinado de neuronas cada una. A partir de su situación dentro de la red se pueden distinguir tres tipos de capas:

De entrada: estas capas reciben la información desde el exterior.

De Salida: estas envían la información hacia el exterior

Ocultas: son capas que solo sirven para procesar información y comunicar otras Capas.

Según algunos autores, las capas de entrada y de salida no son validas para producir procesamiento, y son usadas solo como sensores. Tras plantearlo de diferentes modos nuestro marco de trabajo se ha diseñado de manera que puede usarse de las dos maneras, podemos usar las capas de entrada y salida para procesar o simplemente como sensores.

Forma de Conexión de las Capas: Las neuronas se conectan unas a las otras usando sinapsis.

Si miramos más detenidamente observamos que estas uniones a nivel de capa forman distintas estructuras.

Unión Todos con Todos: Consiste en unir cada neurona de una capa con todas las neuronas de la otra capa. Este tipo de conexionado es el más usado en las redes neuronales, se usa en todo tipo de uniones desde el Perceptor multicapa a las redes de Hopfield o BAM

Unión Lineal: Consiste en unir cada neurona con otra neurona de la otra capa. Este tipo de unión se usa menos que el anterior y suele usarse para unir la capa de entrada con la capa procesamiento, si la capa de entrada se usa como sensor.

También se usa en algunas redes de aprendizaje competitivo

Predeterminado: Este tipo de conexionado aparece en redes que tienen la propiedad de agregar o eliminar neuronas de sus capas y de eliminar también conexiones.

Si establecemos un orden en las capas podemos establecer conexiones hacia delante, hacia atrás o conexiones laterales. Esto sirve para clasificar las redes en feedforward o hacia delante, no tienen ninguna conexión hacia atrás, y feedback o hacia atrás que si permiten este tipo de conexiones.

Las conexiones laterales son conexiones entre neuronas de la misma capa, este tipo de conexión son muy comunes en las redes mono capa. Si la red admite que las neuronas tengan conexiones a sí mismas se dice que la red es auto recurrente.

Por las entradas X1 llegan unos valores que pueden ser enteros, reales o binarios. Estos valores equivalen a las señales que enviarían otras neuronas a la nuestra a través de las dendritas.

25

Page 26: Pocket Bite No. 7

Los pesos que hay en las sinapsis W1, equivaldrían en la neurona biológica a los mecanismos que existen en las sinapsis para transmitir la señal. De forma que la unión de estos valores (X1 y W1) equivalen a las señales químicas inhibitorias y excitadoras que se dan en las sinapsis y que inducen a la neurona a cambiar su comportamiento.

Estos valores son la entrada de la función de ponderación o red que convierte estos valores en uno solo llamado típicamente el potencial que en la neurona biológica equivaldría al total de las señales que le llegan a la neurona por sus dendritas. La función de ponderación suele ser una la suma ponderada de las entradas y los pesos sinápticos. La salida de función de ponderación llega a la función de activación que transforma este valor en otro en el dominio que trabajen las salidas de las neuronas. Suele ser una función no lineal como la función paso o sigmoidea aunque también se usa funciones lineales

El valor de salida cumpliría la función de la tasa de disparo en las neuronas biológicas. Suele ser la función identidad aunque hay sistemas en que no es así pero estos sistemas sobrepasan el nivel de esta introducción así que nos quedamos con lo más sencillo suponemos que la salida devuelve la identidad.

Similitudes entre el cerebro y una computadora.

Ambos codifican la información en impulsos digitales.

Tanto el cerebro como la computadora tienen compuertas lógicas.

Existen distintos tipos de memoria.

Los dos tienen aproximadamente el mismo consumo de energía.

Tipos de Redes Neuronales

Las Redes MonoCapa.

Las redes monocapa son redes con una sola capa. Para unirse las neuronas crean conexiones laterales para conectar con otras neuronas de su capa. Las redes más representativas son la red de Hopfield, la red BRAIN-STATE-IN-A-BOX o memoria asociativa y las maquinas estocásticas de Botzmann y Cauchy.

Entre las redes neuronales monocapa, existen algunas que permiten que las neuronas tengan conexiones a si mismas y se denominan auto recurrentes.

Las redes monocapa han sido ampliamente utilizada en circuitos eléctricos ya que debido a su topología, son adecuadas para ser implementadas mediante hardware, usando matrices de diodos que representan las conexiones de las neuronas

Las Redes Neuronales Multicapa.

Las redes multicapa están formadas por varias capas de neuronas (2,3...). Estas redes se pueden a su vez clasificar atendiendo a la manera en que se conexionan sus capas.

Usualmente, las capas están ordenadas por el orden en que reciben la señal desde la entrada hasta la salida y están unidas en ese orden. Ese tipo de conexiones se denominan conexiones feedforward o hacia delante. Por el contrario existen algunas redes en que las capas aparte del orden normal algunas capas están también unidas desde la salida hasta la entrada en el orden inverso en que viajan las señales de información. Las conexiones de este tipo se llaman conexiones hacia atrás, feedback o retroalimentadas.

Redes con conexiones hacia adelante: Este tipo de redes contienen solo conexiones entre capas hacia delante. Esto implica que una capa no puede tener conexiones a una que reciba la señal antes que ella en la dinámica de la computación.

Ejemplos de estas redes son Perceptron, Adaline, Madaline, Backpropagation y los modelos LQV y TMP de Kohonen.

Redes con conexiones hacia atrás: Este tipo de redes se diferencia en las anteriores en que si pueden existir conexiones de capas hacia atrás y por tanto la información puede regresar a capas anteriores en la dinámica de la red. Este Tipo de redes suelen ser bicapas.

Ejemplos de estas redes son las redes ART, Bidirectional Associative Memory (BAM) y Cognitron.

La búsqueda de controlar el ordenador mediante impulsos bio-eléctricos, es una idea que ha dejado

26

Page 27: Pocket Bite No. 7

de ser parte de las novelas de ciencia-ficción, para integrarse a las filas de temas de estudio e investigación serios.

Hoy en día, estamos un paso más cerca de lograr tales sueños, puesto que la tecnología y la teoría científica, al respecto, son cada vez más cercanos. En los 70’, comenzó una carrera hacia el diseño de prótesis mecanizadas capaces de obedecer a contracciones musculares, y que aun no ha terminado.

Las Herramientas.

Con electrodos de cloruro de plata y amplificadores electrónicos muy sensibles, pueden registrarse los débiles impulsos musculares.

Las señales que se captan se denominan "señales electromiografías o EMG". Otro sistema deriva de otro fenómeno bio-eléctrico, la diferencia de potencial entre la retina y la córnea. La retina posee la máxima actividad metabólica del ojo, presentando, así, una tensión (eléctrica) ligeramente negativa con respecto a la córnea. Mediante circuitos electrónicos, puede detectarse las minúsculas variaciones de tensión de esta débil batería eléctrica, cuando la persona cambia la orientación de sus ojos. Tales impulsos fueron llamados "señales electrooculográficas o EOG.

En otras técnicas de medición ocular se utilizan, rayos infrarrojos o cámaras de video, pero son sistemas más costosos que el de electrodos. Por último la utilización de técnicas por electroencefalograma o EEG, los electrodos se colocan en el cuero cabelludo, captándose las débiles señales de los potenciales eléctricos que emite el cerebro.

Los Procesos.

Hemos visto que hasta ahora, se utiliza, principalmente como sensor para captar las señales, al electrodo, que en todos los casos capta diferencias de potencial. Para que esta información recibida tenga algún sentido, debemos tener además un sistema que amplifique esta señal recibida, y así poder estudiarla. El paso siguiente es un sistema que analice y traduzca dichos datos en una información útil. De ello se encarga el hardware y software creado específicamente para tal fin.

Por último un sistema efector, es decir un sistema que realice una acción a partir de la interpretación

de los datos obtenidos.

El caso EMG (electromiográfico): Se ha diseñado un equipo que sirve de interfaz entre el ordenador y las señales eléctricas del cuerpo.

Comienza con la amplificación de las señales EMG, en un factor de 10.000. Otros circuitos lo convierten en un formato digital. Luego de un extenso procesamiento de dichas señales digitalizadas, el ordenador puede determinar cuando y en que medida se contraen las fibras musculares próximas a los electrodos, de esta manera, la actividad muscular puede dirigir la operación de un ordenador personal.

Lógica difusa o Lógica fuzzy, en informática, forma de lógica utilizada en algunos sistemas expertos y en otras aplicaciones de inteligencia artificial, en la que las variables pueden tener varios niveles de verdad o falsedad representados por rangos de valores entre el 1 (verdadero) y el 0 (falso). Con la lógica fuzzy, el resultado de una operación se puede expresar como una probabilidad y no necesariamente como una certeza. Por ejemplo, además de los valores verdadero o falso, un resultado puede adoptar valores tales como probablemente verdadero, posiblemente verdadero, posiblemente falso y probablemente falso.

El caso EOG (electrooculográficas): Es similar al anterior, comienza por amplificar y digitalizar las tensiones recogidas por 4 electrodos, 2 para movimientos verticales y 2 para las horizontales. Seguidamente, el sistema aplica lógica borrosa para discriminar entre el movimiento real del ojo y la deriva del electrodo.

El caso EEG (electroencefalográfico): Los neurólogos creen que el origen de las tensiones EEG está en las células piramidales de la corteza cerebral. Cada célula constituye un diminuto dipolo eléctrico, cuya polaridad depende de que la entrada de la red a la célula sea una inhibición o excitación. Los

27

Page 28: Pocket Bite No. 7

electrodos son altamente sensibles, de modo que, puede colocarse los electrodos sobre la piel y por encima del área que se desea estudiar.

Se ha intentado aislar ciertas señales que el sujeto pueda controlar a su voluntad.

Por desgracia, las señales captadas se resisten al control. Lo que se hace, es medir continuamente una diversidad de señales EEG y eliminar por filtrado las partes indeseadas. Las diferentes ondas, se caracterizan por la frecuencia de sus emisiones, hay cinco tipos: ALFA, se crean por acciones sencillas; BETA, se las asocia a un estado de alerta; TETHA, se originan por tensión emocional, como la frustración; MU, al parecer asociadas con la corteza motora (disminuyen con el movimiento o la intención de moverse).

Casi todas las tentativas de controlar un ordenador por mediciones continuas de EEG se basan en la obtención de ondas ALFA o MU, ya que es posible aprender a cambiar la amplitud de estos dos ritmos mediante un esfuerzo mental apropiado por eje: Un recuerdo.

Las ondas MU pueden controlarse su amplitud mediante representaciones de la sonrisa, la masticación, la deglución y otras actividades motoras. El equipo investigador ha preparado un sistema para la detección ráfagas de actividad en ondas ALFA, que pueden provocarse deliberadamente distrayendo la atención.

Un segundo tipo de aparato medidor de ondas cerebrales, por medio de un sistema llamado de potencial evocado o EP. La señal EP se produce en respuesta a ciertos estímulos, tales como un fuerte ruido o un destello de luz.

Aplicaciones.

Como con toda investigación científica, posee en primer lugar dos orientaciones, la militar y la médica.

En medicina los primeros en beneficiarse son los minusválidos con deficiencias o carencias motrices, quienes además aportan al desarrollo de estas tecnologías, por ser sujetos de prueba. Tanto las tecnologías que usan EMG, como EOG han logrado ampliar las expectativas de estos pacientes, por ejemplo. Con EMG se observó que los impulsos eléctricos procedentes de fibras musculares activas, pueden manejar equipos electrónicos, con las

señales generadas por los músculos. Con EOG una niña con una grave lesión espinal probó que podía mover el cursor de la pantalla de computadora a partir de impulsos generados por sus ojos.

En otro sentido con el EOG permite que un cirujano cambie, moviendo los ojos, el campo visual de una cámara de fibra óptica, y así poder tener las manos ocupadas con instrumentos quirúrgicos.

En el campo de las ondas cerebrales han experimentado con esta tecnología conectándola con un sintetizador musical.

Erich E. Sutter desarrolló un sistema que permite a los discapacitados seleccionar palabras o frases de un menú formado por cuadros que destellan en la pantalla de un ordenador. Sosteniendo durante uno o dos segundos la mirada fija en el cuadro apropiado, una persona conectada por electrodos craneales puede transmitir su elección por ordenador, constituyendo un claro ejemplo del potencial evocado del cerebro (EP).

En el área militar están experimentando en pilotos de avión con señales EP, siendo una herramienta útil en el momento de tener manos y pies ocupados.

El Futuro.

Hasta ahora el control de un entorno electrónico o incluso uno electromecánico, (ej. Manejar una silla de ruedas), ha sido utilizando un solo tipo de señal, sea que provenga de un músculo, del ojo o de ondas cerebrales.

También somos nosotros quienes debemos entrenarnos para controlar nuestros impulsos y luego poder mover o ejecutar la acción deseada.

Quizá el futuro se encuentre en sistemas que sean capaces de traducir muchos y diferentes tipos de señales, y así poder "leer" lo que nosotros deseamos hacer, dejando al sistema y no a nosotros, el trabajo de entrenarse.

En cuanto a las aplicaciones quizá se logren versiones comerciales para manejar entornos informáticos, y así a través de los ordenadores controlar, medios de transporte, electrodomésticos, equipos médicos y militares, el campo de aplicación es enorme.

28

Page 29: Pocket Bite No. 7

Varias versiones del sistema operativo libre han avanzado en facilidad de uso y en sencillez de instalación. Hace unos años

Linux era sinónimo de problemas y dificultad para el usuario común, acostumbrado a la simplicidad de manejo de Windows. Hoy en día, las empresas y organizaciones que promueven este sistema operativo libre se han esforzado por mejorar su entorno gráfico hasta lograr que el cambio desde Windows sea una tarea fácil. Ubuntu es el nombre más popular entre las distribuciones que han atraído a los usuarios de Windows, pero existen otras similares en cuanto a prestaciones y sencillez.

Las ultraportátiles, insignias del Linux sencillo

Desde finales de 2007 y principios de 2008, las ultraportátiles de bajo coste, fabricados con componentes no punteros y vendidos con Linux como sistema operativo, han conquistado el gusto de los usuarios, primero en Estados Unidos y últimamente en Europa. El sistema operativo que montan estos equipos se ha simplificado tanto que se trata de productos con los que se puede comenzar a funcionar sin necesidad de leer el libro de instrucciones.

Así, se trata de escritorios con iconos grandes, divididos en pestañas que clasifican las aplicaciones por su utilidad. Por ejemplo, en "Internet" se agrupa al navegador, el programa de correo electrónico, el cliente de mensajería e incluso enlaces a diferentes aplicaciones web que abren inmediatamente la URL correspondiente.

A la facilidad de uso de estos equipos se añade la comodidad de que los programas más comunes se incluyan por defecto, sin que sea necesario instalar manualmente nada. De esta manera, el usuario dispone del procesador de textos, de la hoja de cálculo, del software de presentaciones, de los reproductores de imágenes y multimedia o de los citados programas relacionados con Internet.

Los fabricantes han optado por diferentes distribuciones de Linux para sus ultraligeros. La marca que comenzó esta tendencia, ha adaptado Xandros, cuyo origen se encuentra de Debian y utiliza IceWM como gestor del entorno de escritorio X Window. Otros modelos, como el Acer Aspire One o el Airis Kira, emplean Linpus Lite, que se basa en Fedora. Esta distribución, por defecto, opta por un aspecto de iconos grandes y división por pestañas, aunque permite elegir una estética más similar a la de los sistemas operativos de sobremesa. Por otro lado, Mandriva ha realizado una versión adaptada al Intel Classmate, un ultraportátil destinado a la educación de los niños de los países en vías de desarrollo, y ha creado otra versión Mini preparada para que los fabricantes de ultraportátiles la utilicen.

También ha surgido un proyecto para trasladar Ubuntu a los Asus Eee, denominado Ubuntu Eee. No tiene ninguna relación ni con Canonical ni con Asus, las empresas fabricantes del ordenador. De hecho Canonical se ha puesto en contacto con los desarrolladores para que no utilicen su marca y estos buscan un nuevo nombre para su distribución.

Ubuntu Eee se basa en un desarrollo oficial de Canonical denominado Ubuntu Network Remix, una versión de su sistema operativo optimizada para los ultraportátiles. Sin embargo, por su dificultad de instalación, de momento no lo recomiendan excepto que se trate de usuarios expertos en Linux o fabricantes de ordenadores.

29

Page 30: Pocket Bite No. 7

Linux hasta en las consolas de videojuegos

Las consolas de videojuegos de última generación, como la PlayStation 3 (PS3) o la Xbox 360, también pueden beneficiarse de una de estas distribuciones de Linux sencillas. De este modo, estos sistemas operativos liberan y amplían las posibilidades de unas máquinas cuyo objetivo primordial consiste en jugar, aunque realmente son ordenadores "capados". Sitios web como PsUbuntu enseñan al usuario a instalar Ubuntu en la PS3 de Sony, y se encuentran distribuciones más específicas para esta máquina como Yellow Dog Linux.

Otros proyectos como Xbox Linux han logrado instalar en la consola de Microsoft una modificación de Debian, que han denominado Xebian, sin tener que insertar ningún chip ni abrir el equipo. Por otra parte, existen distribuciones que sí exigen modificaciones en el hardware, algo desaconsejado por Microsoft pero que el usuario puede realizar bajo su responsabilidad, como Gentoox, que adapta la distribución Gentoo a las características de la consola.

Una aproximación diferente la protagoniza GeexBox, que se puede usar en la Nintendo Wii y en los ordenadores convencionales. Se trata de una especie de Media Center que ocupa menos de 9 megabytes y que se utiliza a través de un Live CD que se debe insertar en la consola cada vez que el usuario quiera disfrutar de algún contenido audiovisual. Incorpora el reproductor MPlayer y los "códec" necesarios para abrir la mayor parte de formatos de vídeo y audio.

Otras distribuciones fáciles de usar

A pesar de que Ubuntu se ha llevado los parabienes de usuarios y crítica en los últimos años por su facilidad de manejo, las demás empresas también han trabajado en este aspecto para proporcionar productos sencillos. De todas maneras, se debe resaltar que las diferencias entre las principales distribuciones de Linux no son sustanciales en la actualidad, sino que les separan matices como el grado de apertura a aplicaciones de código cerrado o la apuesta por programas estables o que se encuentren en fase de desarrollo.

Todas ellas contienen prácticamente los mismos programas y se basan en los mismos núcleos y entornos gráficos, y también han entendido que

tienen que facilitar el uso a personas que se han acostumbrado a las rutinas de Windows y que no han visto una consola para introducir comandos ni de lejos.

Cuando se comparaba Windows con Linux, se incidía en la facilidad de instalación de los programas. En el producto de Microsoft sólo se debe hacer clic en el ejecutable (el archivo con extensión .exe) y seguir una guía gráfica que en la mayor parte de los casos sólo exige pulsar en "Siguiente" dos o tres veces antes de concluir el proceso.

En cambio, en Linux esto no sucedía así y los programas se instalaban mediante líneas de comandos. Sin embargo, desde hace años, instalar programas en el sistema operativo libre resulta incluso más fácil que en Windows y sólo se debe marcar una casilla dentro de una guía gráfica explicativa. Por debajo, se instalan todos los paquetes y se solucionan las dependencias automáticamente.

Como la mayor parte de las distribuciones de Linux son gratuitas, los usuarios tienen la oportunidad de probar sin coste varias de ellas hasta que encuentren una con la que se sientan a gusto. Para ello se puede recurrir a los Live CD, discos ópticos que sirven para que el ordenador funcione con una distribución en concreto sin necesidad de instalarla permanentemente. Otra opción consistiría en virtualizar sistemas operativos dentro del que se utilice. De esta manera, se podría probar cada software durante un tiempo para formarse una mejor opinión.

Fedora

Fedora, una distribución realizada por la empresa Red Hat, presenta una instalación muy sencilla.

30

Page 31: Pocket Bite No. 7

El pasado 25 de noviembre se publicó la versión 10, que cuenta con KDE y Gnome como posibles entornos gráficos, a elección del usuario. Incorpora algunas novedades, entre ellas, el cliente de mensajería instantánea para Gnome Empathy, que pretende reemplazar al habitual Pidgin. Su base se encuentra en que permite charlar telefónicamente y realizar videoconferencias. Además, accede a las redes XMMP (la de GTalk), a la del Windows Live Messenger y al protocolo de chat IRC.

Por otro lado, se ha simplificado la instalación de aplicaciones. Ahora, el sistema detecta los programas que se necesitan para abrir determinados archivos y los instala automáticamente siempre que haya versión libre. Además, incorpora la última versión del gestor de redes NetworkManager y mejoras en el servidor de sonido PulseAudio, en una versión denominada "Glitch-Free", y en la impresión de documentos.

Otra opción popular es OpenSUSE, patrocinada por Novell. El pasado mes de junio lanzaron la última versión, la 11. Su instalación resulta muy sencilla y facilita al usuario elegir el entorno gráfico entre KDE -en el que se ha ganado un prestigio por la forma en que lo implanta-, Gnome y Xfce. Cuenta con un instalador de aplicaciones denominado YaST y con programas de virtualización incluidos.

Mandriva

Mandriva es otra de las veteranas en este campo. Anteriormente conocida como Mandrake, comenzó como una derivación de Red Hat con el énfasis puesto en mejorar la usabilidad. Su última versión es la One 2009. Al igual que las demás distribuciones, su sistema de paquetes, denominado "urpmi", una mejora del RPM, consigue que la instalación de aplicaciones se convierta en un proceso muy sencillo para el usuario.

También destaca por su sencillez gOs, basada en Ubuntu y con un aspecto similar a Mac Os X. Se enfoca claramente hacia las aplicaciones web y, además de enlazar con las más populares, ha incluido Gears, el software de Google que permite trabajar con ellas aunque se pierda la conexión a Internet, y Wine, un emulador de Windows que deja instalar bastantes aplicaciones diseñadas para el software de Microsoft.

Distribuciones españolas

Además de las distribuciones comerciales de Linux, las administraciones españolas han creado las suyas propias tras el ejemplo pionero y exitoso de gnuLinEx, realizada por Extremadura a partir de Debian. Como su misión consiste en extender el uso de la informática y el acceso a Internet de la población, se caracterizan por su sencillez y por estar bien adaptadas a los usuarios españoles.

De esta manera han surgido Guadalinex en Andalucía, Molinux en Castilla-La Mancha, Max en Madrid y Lliurex en Valencia, todas ellas basadas en Ubuntu. LinKat se creó en Cataluña, derivada de openSUSE y en catalán. Por otro lado, hay una distribución de Linux realizada en Galicia, denominada Trisquel, cuyo idioma por defecto es el gallego pero que también ofrece traducciones al español y al inglés, junto al catalán y el euskera. La idea de este proyecto nació en la Universidad de de Vigo.

Software libre contra la comodidad de los usuarios

Las distribuciones de Linux se encuentran con un problema práctico por mantenerse fieles a la licencia libre GNU GPL. Casi ninguna incluye de inicio ningún tipo de software o tecnología de código cerrado, lo que deja fuera de sus entornos a formatos tan populares como Flash (vídeos) o MP3 (audio).

Ante esta coyuntura, y para contentar al usuario que no va a prescindir de estas aplicaciones, cada una intenta facilitar a su modo la escucha o la visualización de estos formatos, ya sea mediante la activación de repositorios externos o vía programas que instalan los "códec" más frecuentes al mismo tiempo.

31

Page 32: Pocket Bite No. 7

Pasos para publicar en este formato que combina los contenidos de la radio con Internet

Un podcast es la mejor forma de distribuir contenidos radiofónicos por Internet. Mezcla la calidad de sonido de una grabación digital

con la facilidad de distribución y el acceso a la carta de la Red. Para realizar un podcast no se necesita la infraestructura de una radio, igual que sucede en el caso de los textos y los blogs. Con un micrófono, un ordenador convencional y el software preciso, cualquier persona con ganas puede elaborar y distribuir sus propios podcast. En agosto de 2008 ya había en Internet casi 250.000 podcasts distintos.

Grabar y editar los contenidos

El primer paso para realizar un podcast se asemeja al comienzo de cualquier programa de radio convencional. Se debe pensar qué se quiere hacer y plasmarlo en un guión que recoja los principales contenidos. Normalmente, los

guiones radiofónicos contienen indicaciones para que los técnicos y otras partes del equipo de producción conozcan cuando tienen que dar paso a música o llamar a algún invitado. Sin embargo, los podcast los hacen con frecuencia equipos pequeños.

En caso de equipos más numerosos en que cada persona tenga una función definida, se realice un guión donde se reflejen las distintas grabaciones que se introducirán y los turnos de intervención. Así se logrará un ritmo de trabajo más ágil y se facilitará el posterior montaje.

Programas de grabación

Después de pensar los contenidos, se deben comenzar las grabaciones. Además del ordenador, el equipamiento mínimo consiste en un micrófono, unos auriculares que permitan registrar el sonido de la voz, sin que se acople en el caso de una hipotética reproducción a través de los altavoces del PC, y un programa para grabar el sonido.

Aunque sirven incluso los que incorporan por defecto los sistemas operativos, resulta más conveniente para ganar tiempo registrar el sonido en una aplicación que soporte MP3.

Audacity es una de las gratuitas y se encuentra disponible para Windows, Mac OS X y Linux. El codificador Lame debe estar instalado en el sistema operativo para que pueda guardar los archivos en MP3. Audacity rastrea en su busca y si lo encuentra no hay problema; si no está, se debe descargar desde este enlace. Los usuarios de Mac Os X pueden optar por Garage Band, que se incluye gratuitamente dentro de este sistema operativo, con mayores prestaciones que Audacity.

Hay otros programas, pero de pago. Por ejemplo, en Windows Adobe Audition, cuya licencia convencional se adquiere por 404.84 euros, o Nero Soundtrax, una aplicación que viene dentro de Nero 9, la popular suite de grabación de discos ópticos.

Como producir un podcast no requiere que se trabaje en directo, como sucede en las emisoras de radio, se puede grabar sin prisas. Por ejemplo, es posible presentar una canción y más tarde editar el audio de forma que se pegue o funda el comienzo del tema al final de la locución.

Además de grabar, los programas citados pueden montar el sonido e incluyen diferentes efectos o ráfagas sonoras para evocar el ambiente que seleccione cada persona. En ellos, el sonido se representa en forma de ondas, que permiten apreciar de un vistazo los niveles y si hay un espacio de silencio que se pueda recortar.

La edición se puede realizar por corte (unir dos fragmentos sin que haya silencio entre ellos) o mediante fundido (mezclarlos bajando uno mientras se sube el otro), ya que estos programas trabajan con pistas separadas. Así, en una se puede insertar la locución y en otra un corte musical, por ejemplo. De esta manera se consigue imitar a las mesas de mezclas de la radio.

32

Page 33: Pocket Bite No. 7

Como en la radio

Una de las desventajas de la grabación de podcast radica en que se trata de un proceso más largo que la radio en directo, por todo el trabajo de montaje posterior y debido a que no se tienen los medios ni el equipo de una radio. Sin embargo, algunos programas afrontan la grabación como si fuera en directo y obtener el contenido final para distribuirlo después, como Podproducer, disponible para Windows.

Esta aplicación recoge los sonidos del micrófono y de cualquiera de las entradas de la tarjeta de sonido y permite añadir hasta diez ráfagas o cortes sonoros en directo con sólo pulsar un botón. Si se pulsa el botón "Fade Out", la música automáticamente desciende su volumen para dejar paso a la voz u otro sonido.

Además, presenta hasta diez reproductores preparados para entrar en la grabación, por ejemplo entrevistas previamente realizadas o canciones, y se pueden seleccionar fragmentos concretos dentro de cada uno de estos archivos.

El usuario selecciona la tasa de bits por segundo del MP3 final y si la grabación se efectuará en monofónico o en estéreo. Este software también genera un archivo RSS y puede subir el programa al servidor del usuario automáticamente con las notas de texto que considere apropiadas.

Los contenidos del podcast

¿Sobre qué se puede hacer un podcast? Los temas son infinitos, tantos como la imaginación de sus creadores. Se puede emplear cualquiera de los géneros radiofónicos con las ventajas de que no hay límites en cuanto a la duración del programa y de que se podrán escuchar a la hora y en el lugar que prefiera el oyente y en dispositivos como el ordenador, el reproductor portátil de MP3 o el coche.

El uso de programas como Skype facilita la incorporación de entrevistas y tertulias gracias a los diferentes grabadores de conversaciones que existen en el mercado. Entre ellos destaca Call Graph, gratuito y sin ninguna limitación en cuanto al tiempo de duración de la charla. También se puede recurrir a Pamela Call Recorder pero se debe considerar que limita el tiempo a 15 minutos en la versión gratuita.

Los podcast también se nutren de música. A pesar de que todavía no haya habido ningún problema referente a las composiciones seleccionadas en los podcast, José Antonio Gelado recomienda usar música y contenidos con licencias Creative Commons, Coloriuris o que pertenezcan al dominio público, porque sus autores así lo hayan decidido o porque hayan transcurrido los años pertinentes desde la muerte de los artistas en cuestión.

Hay muchísimos sitios en Internet donde se puede encontrar música libre. En MySpace o en sus sitios web, determinados artistas indican que permiten su uso sin contraprestaciones porque buscan darse a conocer. Además, varios sitios se dedican a recopilar este tipo de licencias para

fomentar el uso y la difusión de estos contenidos. Entre ellos, Jamendo cuenta con más de 18.000 discos publicados bajo licencias Creative Commons que permiten la descarga y distribución de la música o Magnatune, donde intermedian directamente con el artista, que se lleva el 50% del coste que cada usuario quiera pagar.

Otros sitios similares son Podsafe Audio y Free Music Archive.

33

Page 34: Pocket Bite No. 7

Subir el archivo

Una vez que se ha montado el podcast se debe efectuar la labor de difusión. Lo más cómodo consiste en recurrir a sitios como Blip.tv, que además de albergar vídeo brindan espacio gratuito para los podcast y facilitan su difusión gracias a sus enlaces, para que los usuarios se suscriban a

través de RSS en iTunes, Miro o en cualquier lector de noticias.

"Ofrece todo lo necesario para alojar podcasts de audio: acceso directo al archivo MP3, reproductores para integrar en la web y la propia página de cada usuario, del tipo "usuario.blip.tv". Creo que es la opción idónea para empezar a hacer un podcast sin complicarse mucho la vida", afirma Gelado sobre este servicio. De esta manera, los oyentes pueden acceder a los contenidos a través de streaming en el propio sitio web de Blip, en el del usuario o descargárselos para escucharlos en un reproductor portátil. Como se genera un RSS automáticamente, los usuarios se pueden suscribir para enterarse de cuándo se produce una novedad.

Otra opción se encuentra en Libsyn, un servicio de pago cuyas tarifas arrancan en los cinco dólares mensuales por un almacenamiento máximo de 100 megabytes y que también genera los archivos RSS y permite incrustar el contenido en los blogs personales de los usuarios. Castpost funciona de manera similar a estos dos, con un límite de 100 megabytes y sin ninguna cortapisa respecto al ancho de banda consumido en la transmisión. Ahora mismo se encuentra en fase de pruebas cerrada y no admite más usuarios que los actuales.

Si no se opta por servicios de este estilo, se debe alquilar espacio en un servidor. No se necesitan características especiales y sirve cualquiera de los que se ofrecen para alojar sitios web convencionales. A partir de ese momento, existen múltiples posibilidades para introducir los podcast dentro de un sitio web o blog. Por ejemplo, utilizar Blogger como destino del contenido y crear los RSS a través de Feedburner, un servicio adquirido por Google especializado en esta tecnología y que realiza los RSS específicos de los podcast.

Además, aplicaciones como Easypodcast, para Windows y Linux, permiten crear las etiquetas del MP3 y automáticamente generan el RSS y suben el audio al servidor seleccionado. Para llegar al máximo número de oyentes posible, conviene apuntar el podcast a la mayor cantidad de directorios posible, sin olvidar el de iTunes, uno de los más importantes.

Gestionar el podcast con un software específico

Al igual que para los blogs, diversos sistemas simplifican su publicación en un servidor. Como sucede con WordPress, hay soluciones adaptadas para los podcast. Por ejemplo, Loudblog, un gestor de contenidos centrado en este tipo de contenidos que sirve para publicarlos y al mismo tiempo genera los RSS necesarios. Funciona con PHP, MySQL y el servidor Apache, la configuración más extendida en los servicios de alquiler de espacios en servidores.

Por otro lado, los que utilicen WodPress pueden instalar un complemento adicional, denominado Podpress, que incorpora características como crear los RSS para los podcast, estadísticas de las descargas y un reproductor integrado para mostrar el contenido dentro de los artículos del blog.

34

Page 35: Pocket Bite No. 7

El laureado escritor Mario Benedetti, cuya salud fue deteriorándose progresivamente desde enero, murió el 17 de mayo del 2009 a los 88

años.

Benedetti tuvo problemas respiratorios y de infección e inflamación de colon en enero de 2008, por lo cual pasó casi un mes internado. Posteriormente, dado de alta y sometido a dietas especiales, pasó a su céntrico departamento donde prosiguió con su actividad literaria, la cual lo convirtió en uno de los pilares con sus libros de novelas y poesías. Ahí murió, en su domicilio, a causa de insuficiencia renal.

Inclinado hacia la izquierda ideológica, fue uno de los firmes defensores de la revolución cubana. Contra viento y marea mantuvo inalterable su adhesión al líder cubano Fidel Castro.

Don Mario, como lo llamaban muchos que simpatizaban con su obra, solía almorzar en un restaurante y bar a pocos metros de su departamento, compartiendo un buen vaso de vino con su secretario personal, Ariel Silva, y su hermano Raúl. Benedetti era viudo y no tuvo descendencia.

El mozo que lo atendía habitualmente, Miguel Braga, por quien tenía una especial simpatía, se manifestó acongojado por el fallecimiento y dijo que “por encima de que puedan gustar o no sus libros, era una persona admirable y hasta el último momento luchó por sus ideas y prosiguió escribiendo”, pese a que se notaba el deterioro de su salud.

Cuando concurría a sus almuerzos diarios, suspendidos desde enero, ya que almorzaba en su departamento, personas desconocidas que lo reconocían lo saludaban cordialmente y algunos le pedían autógrafos.

La tregua (1960) y Gracias por el fuego (1965) significaron la incorporación de Benedetti al llamado boom de la novela latinoamericana de la década de 1960, de la cual algunos de sus representantes son Gabriel García Márquez, Julio Cortázar, Mario Vargas Llosa y Carlos Fuentes.

La muerte de su esposa, Luz López, en 2006, luego de seis décadas de matrimonio, fue un duro golpe para Benedetti que, según llegó a confesar, lo sobrellevaba escribiendo.

En uno de sus últimos libros, titulado Canciones del que no canta, alude a su historia personal. “No fue una vida fácil, francamente”, dijo Benedetti.

Con sus versos, ensayos y novelas, Mario Benedetti, el escritor uruguayo contemporáneo más leído en todo el mundo, logró unir a varias generaciones detrás de sus ideales de justicia social, su visión del amor y de Uruguay de mediados del siglo XX, y plasmó con palabras el dolor del exilio político.

“Él siempre dijo que se sentía más poeta que otra cosa”, señaló la biógrafa del escritor, Hortensia Campanella, cuando presentó hace unos meses el libro Mario Benedetti. Un mito discretísimo, con el que trazó la trayectoria del escritor uruguayo.

La de Benedetti ha sido “una vida que ha ido persiguiendo la utopía y que por eso ha encontrado en la poesía su mejor expresión, o por lo menos, la más querida, la más auténtica”, señaló Campanella.

35

Page 36: Pocket Bite No. 7

Mario Orlando Hamlet Hardy Brenno Benedetti Farugia fue su nombre completo y nació en Paso de los Toros el 14 de septiembre de 1920 y vivió en varias partes del mundo, inicialmente por el exilio obligado por la dictadura vivió en Buenos Aires, Perú, Cuba y España. Volvió a Uruguay en 1983 en un período que llamó de desexilio y que se extendió hasta hoy.

Su obra literaria incluye piezas imborrables como La Tregua que fue llevada al cine y poemas que se convirtieron en canciones y han dado la vuelta al mundo a través de la voz de Joan Manuel Serrat, entre otros. Hoy todos le lloran. La noticia de su muerte cierra este domingo con un velo de tristeza que seguramente él no habría querido para sus amigos, pero es inevitable.

Don Mario, gracias por tantos versos, gracias por tanta vida, gracias por tanto amor. Nos tocará a todos mantener su verso vivo, como mantienen vivos ellos en nosotros la Defensa de la alegría.

Defender la alegría como una trincheradefenderla del escándalo y la rutina

de la miseria y los miserablesde las ausencias transitorias

y las definitivas.

Defender la alegría como un principiodefenderla del pasmo y las pesadillas

de los neutrales y de los neutronesde las dulces infamias

y los graves diagnósticos.

Defender la alegría como una banderadefenderla del rayo y la melancolía

de los ingenuos y de los canallasde la retórica y los paros cardiacosde las endemias y las academias.

Defender la alegría como un destinodefenderla del fuego y de los bomberos

de los suicidas y los homicidasde las vacaciones y del agobio

de la obligación de estar alegres.

Defender la alegría como una certezadefenderla del óxido y la roñade la famosa pátina del tiempodel relente y del oportunismode los proxenetas de la risa.

Defender la alegría como un derechodefenderla de dios y del inviernode las mayúsculas y de la muerte

de los apellidos y las lástimasdel azar

y también de la alegría.

Táctica y estrategia

Mi táctica esmirarte

aprender como sosquererte como sos.

Mi táctica eshablarte

y escucharteconstruir con palabras

un puente indestructible.

Mi táctica esquedarme en tu recuerdo

no sé cómo ni sécon qué pretexto

pero quedarme en vos.

Mi táctica esser franco

y saber que sos francay que no nos vendamos

simulacrospara que entre los dos

no haya telónni abismos.

Mi estrategia esen cambio

más profunda y mássimple.

Mi estrategia esque un día cualquiera

no sé cómo ni sécon qué pretexto

por fin me necesites.

36

Page 37: Pocket Bite No. 7

Introducción.

El lenguaje es revelador de la historia y de la psicología de los pueblos, el mexicano destaca por su ancestral forma de manifestarse por

medio del lenguaje circunstancial. En México las palabras tienen una fortísima carga evocativa, sobre todo aquellas palabras pertenecientes al caló y al lenguaje coloquial, donde detrás de cada letra se esconden evocaciones, recuerdos, aromas, sabores y la historia de su pueblo.

Cuenta Octavio Paz en el laberinto de la soledad una simpática anécdota: en cierta ocasión trabajaba él en su estudio, pensando estar solo en la casa, cuando de pronto oyó un ruido y preguntó: ¿quién es?, había olvidado que la familia tenía una criada llegada poco antes de un pueblo, parece que del estado de Oaxaca. La chica contestó: No es nadie señor, soy yo. Como quien dice yo, no soy nadie.

“He tratado de explicar que un cierto numero de defectos muy generalizados en los mexicanos deben referirse a una causa común inconsciente: el sentimiento de inferioridad. En verdad, ese sentimiento no puede considerarse como una anormalidad psíquica peculiar y exclusiva de los mexicanos. Siendo los motivos que lo producen conflictos psicológicos de índole muy humano, el sentimiento de inferioridad aparece en hombres pertenecientes a todas las razas y nacionalidades. Pero, mientras que otras partes ese sentimiento se presenta en casos individuales más o menos numerosos, pero siempre limitados, en México asume las proporciones de una deficiencia colectiva. Las circunstancias históricas que han determinado este defecto, así como el mecanismo de su producción El sentimiento de inferioridad no se manifiesta a la conciencia del individuo tal como es. Lo que se hace consciente son las reacciones que voluntariamente nacen para compensar aquel sentimiento y que, al establecer hábitos, van formando los rasgos del carácter. Para el y para los demás, es simplemente un vanidoso, despreciativo, altanero, retraído, receloso, desconfiado, u otras cosas mas, sin que el mismo sujeto se de cuenta de lo que en verdad estas reacciones significan”.

También es interesante explicar el ¿Cómo somos? Desde la perspectiva de Samuel Ramos que dice, que los hombres se moldean de acuerdo a las circunstancias de su historia y trata de descifrar la mentalidad del mexicano y llega a las siguientes conclusiones:

Dice que la cultura en México es derivada, esto es que se ha alimentado durante toda su historia de la cultura europea y piensa que la cultura indígena fue desplazada casi en su totalidad, yo no estoy de acuerdo totalmente en esta aseveración ya que yo pienso que México es un país lleno de herencia prehispánica, que no conoce y por lo tanto no defiende.

Menciona el momento histórico de la dependencia como un sueño modernizador, pero las circunstancias no lo permitieron y es por eso que se vivió un sueño inalcanzable. En esto coincido parcialmente ya que si bien el campesino tenía un sueño de ser realmente libre y liberarse del yugo del imperialismo, los verdaderos dirigentes del movimiento solo buscaban reconocimiento y poder político como dueños de la nueva tierra en donde habían nacido, buscaban una identidad que Europa no les ofrecía.

La imitación como patrón, Dice que el mexicano oculta su verdadera identidad bajo la imitación del blanco, del extranjero, y en esto estoy totalmente de acuerdo ya que la globalización ha traído consigo escenas lamentables de imitación y pérdida de identidad. La imitación de la cultura extranjera es un mecanismo psicológico de defensa que crea una apariencia de cultura, misma que libera a los mexicanos de un sentimiento deprimente de incultura, de falta de identidad.

Un buen ejemplo de esto es el Pachuco, bien citado por Octavio Paz en El Laberinto de la Soledad como una persona que huye en busca de un mejor nivel de vida pero que se aferra a sus orígenes combinando otra cultura. Todos estos rasgos son los que configuran el presente de la cultura y del hombre en México pues como Ramos afirma, la historia es el proceso viviente en que el pasado se transforma en un presente siempre nuevo.

“El pachuco no quiere volver a su origen mexicano, tampoco, al menos en apariencia, desea fundirse a la vida norteamericana, Todo en el es impulso que se niega a si mismo, nudo de contradicciones, enigma. Y el primer enigma es el nombre mismo: pachuco, vocablo de incierta filiación, que dice que nada y dice todo, extraña palabra que no tiene significado preciso o que, mas exactamente, esta cargada, como todas las creaciones populares, de una pluralidad de significados, queremos o no, estos seres son mexicanos, uno de los extremos a que puede llegar el mexicano”.

37

Page 38: Pocket Bite No. 7

Usos y costumbres del Mexicano.

Existen varias evidencias de la auto-devaluación del mexicano:

Sobre-valoración de los extranjeros: el malinchismo es justamente admirar en demasía lo que viene de fuera. Somos muy inclinados a desdeñar lo nuestro, muy afectos a admirar lo extranjero, aunque sea inferior, y muy propensos a la idolatría, que es la más estúpida de las ceguedades. Que en nuestro país bien puede haber un ingenio deslumbrador, pues nos apresuramos a taparle con el manto del desprecio, para correr a ponernos admirar delante del primer recién venido de Europa a quien no conocemos pero cuya superioridad creemos en su riqueza cultural y de bienes monetarios.

“Fue Alberto, al verme tas desesperado, me dijo. Compadre vamos. Vámonos de aquí. Tú vas a terminar loco, tú vas a terminar mal. Vámonos de braceros. Vámonos a trabajar a otro lado. El viaje a la frontera fue muy duro. Los braceros que yo conozco estamos todos acorde en una, los Estados Unidos son a todo dar. Hay alguno que otro que se queja, como Alberto que dice que los tejanos tratan a los mexicanos como perros”.

Impuntualidad. Es parte integrante de nuestra cultura y todo el mundo lo sabe y todo el mundo lo sufre. Aparentemente se trata de una costumbre pintoresca y casi inofensiva. Pero el psicóloga escudriña y ve mar de fondo: ¿Qué implica el citarte en para un examen de Política monetaria a las cinco de la tarde y llegar a las seis y media o a las siete? , O si llego tarde la otra vez,

que espere lo yo lo espere. El desquite es malo, pero como se disfruta.

La respuesta es implícita, pero clara: Que tu tiempo no vale; que no eres importante; que no somos importantes; no merecemos tomarnos en serio ni tú ni yo. Cada tiempo que llegas tarde, multiplicado por el número de personas que esperan, constituye el daño cuantitativo, sin considerar las actividades que dejaron de realizar por la falta de planeación.

El despilfarro. El mexicano es muy afecto a poses de gran señor y de magnate: yo pago la cena de todos, yo disparo, yo invito a toda la clase. En el extranjero da a veces enormes propinas, en el país no se atreve, sobre todo ante amigos o colegas, a protestar por un abuso en la cuesta del restaurante. Además de delatar desorganización, estas poses exhiben un mecanismo de defensa; quiere convencerse y convencer: soy grande, soy poderoso.

La basura: Quien ha recorrido países grandes y poderosos, tales como Canadá, Alemania, Australia, etc., y también países pequeños y no tan poderosos, como Dinamarca, Bélgica, Holanda, piensa con tristeza y repugnancia, al hartarse de la basura que afea nuestras calles, nuestras plazas y nuestras carreteras: ¿Por qué allá no y aquí sí?. Para el observador superficial, no pasa de ser una mala costumbre; pero para estudiosos de la conducta humana hay mar de fondo: no nos respetamos; por eso nos permitimos vivir entre porquería.

Por ejemplo cuando utiliza un automóvil en la Ciudad de México no respeta los señalamiento de transito y si ve el anuncio se alto, busca la oportunidad de no respetarlo, y continuar su recorrido, pero si maneja en Estados Unidos y ve la señalización de Stop, se detiene totalmente su automóvil. Aunque no sepa ingles. Y trata de maneja con mucha precaución y despacio.

38

Page 39: Pocket Bite No. 7

Abuso de diminutivos. Los diminutivos forman parte muy importante del lenguaje mexicano. Los hay de cariño, pero también los hay que rebajan las cosas y las personas: tengo un cochecito; cómprate un relojito, estoy juntando unos centavitos. Y abundan también los despectivos: tiene Usted su pobre casita, tengo un changarrito de refacciones, voy a recoger mi carcachita en el estacionamiento de Liverpool, me conseguí una chambita en Hacienda, Tómese en cuenta que se llama diminutivo porque disminuye su impacto. Sin embargo la utilización de estos diminutivos revela la falta de compromiso del valor de sus acciones de vida cotidiana.

Susceptibilidad. Muchos mexicanos son muy sentidos; se ofenden muy fácilmente; hay que medir y pensar muy bien las palabras para que no se vayan a molestar. En reuniones de trabajo en empresas y en Universidades de Estados Unidos, por ejemplo, una persona confronta a otra y la contradice públicamente; y al salir siguen tratándose amistosamente como si nada hubiera pasado. Aquí es común que en semejante evento queden muy ofendidos y sientan que cortó la buena relación. Muchos mexicanos parecen llevar prendida la etiqueta de manéjese con cuidado.

En el relajo aceptan las peores bromas e insultos, pero si alguien le da una indicación o información, lo toman como una falta de respeto hacia su persona, por ejemplo una persona en una institución educativa quiere estacionar su automóvil en una área establecida para académicos y se le acerca el personal de vigilancia para hacer notar la información referenciada, la persona alude que lo consideran menos por no ser académico y que no le permiten estacionar su cochecito y que esta destinado el lugar para un carrazo de un académico.

“Basta una chispa para encender la sensibilidad o bien es al contrario de eclosión difícil y trabajosa y se necesita reiterados estímulos, múltiples provocaciones, repetidos esfuerzos para formarla, la sensibilidad propiamente dicha, caracterizada por el placer o el dolor en sus múltiples aspectos, se enriquece y se matiza al extremo bajo la influencia de las ideas que, involucrándose en condiciones variadísimas, forman como espléndido cortejo, una vez producida la emoción. Predominan en ella las condiciones que pudiéramos llamar viscerales, o bien las modifica una opulenta y fácil celebración”.

Chistes auto devaluativos. Freud escribió un libro célebre titulado: El chiste y su relación con el

inconsciente, abundan los chistes en que los mexicanos hacen todo mal, de modo que no sirve para nada, y chistes en que interviene un mexicano.

La corrupción como auto devaluación: Si es cierto, como lo es, que la corrupción de un gobierno y de un país se mide por la situación que viven las clases más débiles, México, el del petróleo y la plata y el de las inmensas riquezas marinas y forestales, es un país corrupto. Por lo demás, lo proclamamos con cinismo: la corrupción somos todos.

Las formas de la corrupción son variadísimas: El soborno, el nepotismo, la extorsión, la grilla sucia, patadas por debajo de la mesa, la colusión del funcionario con el patrón, la demagogia falaz, el contrabando o fayuca, los fraudes al fisco, los pactos entreguitas con los poderes transnacionales espaldas del pueblo, los puestos de aviadores los mordelones de tránsito, la extorsión del juez que vende la justicia, el coyotaje, los líderes charros, la venta de puestos y plazas, el incumplimiento laboral todos los días, la prepotencia policíaca. ¿Hace falta demostrar que la corrupción tiene que ver con la auto devaluación? No sólo tiene que ver sino que es su expresión más sutil. Supone la conciencia de ser gente vulgar, incumplida y delincuente; y supone también la convicción de ser incapaz de ganarse la vida y resolver los problemas con las armas propias limpias de las capacidades profesionales y de las habilidades negociadoras. Puede estudiarse en la mordida el juego psicológico de agresión y defensa, de ofensa y protección.

Madre es la palabra favorita de los mexicanos, aunque muchos no lo reconozcan porque les resulte cursi, su virilidad y machismo se vean afectados por todos los significados, evocaciones y emociones que conlleva; es una de esas palabras que son como cerezas siempre a otras de las cuales habla . Para el mexicano la madre es la figura fundamental en todos los aspectos. Curiosamente la lingüística popular le ha dado significados diametralmente opuestos, comúnmente para desvalorizar; la explicación el encuentro en que al ser la madre lo más apreciado en la cultura mexicana, depreciar la madre del enemigo es el insulto más grande.

En México todo mundo disimula y nada es lo que parece. El pueblo mexicano ha sido y es una masa manipulada por unos cuantos seducida históricamente por las palabras. Hoy, el discurso oficial es que el mexicano debe respetar las instituciones, porque para el mexicano respetar connota e implica obedecer y también amar.

39

Page 40: Pocket Bite No. 7

¿Qué es más eficiente en México para emitir mensajes, dirigirse al corazón o a su intelecto? El mexicano, como todo ser humano, repele la lógica de argumentos dirigidos hacia la razón, no apela que un razonamiento se comprenda, busca lo expresivo, palabras con aromas distinguibles, apelando a razonamientos que se sientan. ¡No! Que pena, no vaya a ser que piensen que soy un ratón de iglesia, que soy aburrido y poco interesante. ¿Perdón? ¿Ahora quien es el que no tiene bien puestos sus valores?

“Los Mexicanos no tienen problema alguno para entenderse entre ellos. Lo logran por medio de las claves secretas, costumbres, idioma y gestos, que inconscientemente, aprenden desde la infancia, y aceptan la consistencia de su inconsistencia como parte de un patrón establecido que tan solo repiten. Empero, sufren cuando tratan de explicarse a si mismos. Se dan cuenta de que son diferentes, no solo de los estadounidenses y europeos, sino también de otros latinoamericanos”.

El mexicano es un lío de contradicciones, no es, no será, pero no deja de ser, grita con voz en cuello de jubilo por ser mexicano, mas tarde se deprime por que es un mexicano promedio sin grandes lujos y se acerca a ser pateado por su eterna vecina de fronteras, arriesga su vida y su dignidad con tal de olvidar sus raíces y entrar en ese mundo de formas grotescas para que el mundo lo mire con rostro de repulsión, de desaprobación, sentirse el triste foco de atención, el incomprendido, el solitario, el abandonado y el producto de una sociedad disfuncional, no, el pachuco no es producto mas que del mismo mexicano y de su sentimiento de soledad que lo acompaña latente el resto de sus días por ser individual.

El mexicano no ve el precioso tesoro que le regala su individualidad, la ve como una penitencia de un pecado que por conformidad acepta, disfruta lastimarse, sentirse desdichado dice odiar la compasión de la raza humana, pero si no la tiene llega a ser pachuco, llega a ser pocho, llega a caer en los excesos, que por ley siempre son focos de atención.

El mexicano no tiene identidad, si es verdad... bien tiene valores... díganme donde esta el verdadero mexicano... parece nunca haber existido, ¿cómo puedo definir a un mexicano si desgraciadamente no conozco a ninguno? Somos un país tan mestizo que en algún punto nos perdimos dentro de nuestra misma identidad, debe estar en algún lugar aun latente... Ahora bien, mencionando cuestión de

pudor miremos a la mujer mexicana, la mujer mexicana se convierte en un misterio, algo así como un mito inalcanzable, pasiva, misteriosa, pudorosa, creadora y destructora, pero estas es la cuestión que ven los mexicanos, pero ¿y la mujer?.

La mujer simplemente no es ella, es un objeto al que se le puede atribuir, más no que se atribuya a ella misma, pasa a ser un objeto de contemplación, débil de carácter por ser sentimental y por tener un sexo distinto, por entregarse sin contemplaciones, por que pierde su intimidad al ofrecerse a otros con el sentimentalismo femenino. es el imán místico que nos atrae, los poetas mexicanos la pintan con fanfarronería, las clásicas calaveritas no son mas que una muestra de cuanto nos seduce esa que hemos caricaturizado, a pero no, el mexicano es necio y tampoco se abrirá ante su amada muerte (que cabe mencionar que tampoco la entiende y así sigue simple, el sentimiento de soledad que invade al mexicano encuentra consuelo en el regazo del retrato inmóvil de la pureza que representa esta Virgen india, pero tenemos a la contraparte, si ella nos representa la pureza, la suciedad la encontramos también en una mujer, esa mujer que traiciona a su pueblo y a la que su sentimentalismo femenil la arrastro a darse a un español opresor de su pueblo, aquélla que después de siglos no le perdonamos la traición, la Malinche.

El mexicano resentido, reniega de la madre chingada, de la madre violada, e incluso busca el modo de hacerle patente al mundo que malinchismo es sinónimo de traición, y así el mexicano elimina su origen, ya no es español, ya no es mestizo, ya no es indio, tan solo hombre, que empieza y termina en si mismo, una vez más el mexicano se termina negando el derecho de existencia por su antigua historia esta vez, y se pierde en si mismo.

Así pues, puedo notar que se vuelve a caer en el concepto de el sentimiento de soledad mexicano. En este punto mi opinión cambia ya que desde mi punto de vista la soledad no viene de un hecho o acontecimiento, la soledad nos viene por el simple hecho de que somos totalmente diferentes, por que somos individuales, no es un rasgo característico del mexicano, es para todos los hombres del mundo, un ejemplo quizá burdo es cuando visitamos un lugar donde todos son extranjeros, nos sentimos solos, ¿porqué? No dejan de ser hombres, pues simplemente por que son diferentes, todos arrastramos la soledad hasta el final de nuestros días, los indígenas ya eran solos por que cada uno era distinto, incluso en lo que al

40

Page 41: Pocket Bite No. 7

físico se refiere, la soledad es parte del humano desde el momento en que se le considera de ese modo, lo demás son ideas románticas que crea el hombre dentro de su mismo miedo.

Durante la independencia, ya esta mas que visto que más haya de ser un intento de crear la verdadera sociedad mexicana, solo se trato de el ascenso de clases ambiciosas dentro de la misma sociedad que hablaban el lenguaje de la libertad y la igualdad, sin embargo no era el credo que rezaban, la única utilidad de la independencia fue para los criollos de clase alta, su objetivo más que el reparto de tierras, democracia e igualdad no fue otro que el tomar el poder, acomodarlo a su visión y beneficio.

¿Y la bella imagen de un México libre, democrático y civilizado, donde queda? No, la revolución nos habla de la pura y mera soledad mexicana, la añoranza de sus orígenes y el patético intento de regresar a ellas, para como pasa hoy y desde tanto tiempo atrás nos cerremos, no nos rajemos y volvamos a ser los seres impenetrables, tal como una sangrienta fiesta. Aunque esto no significa que nos salvamos de análisis y criticas respecto al ser del mexicano, los de aquel tiempo ya definían a la tradición mexicana como una negación de la colonia.

Todo en nuestro alrededor se trata de negación, negamos nuestros valores, negamos las tradiciones, negamos las raíces y sin embargo nos atrevemos a ser que resulta una contradicción por que, ser para el mexicano implica ocultarse, una bonita definición de México resulta ser la negación de su pasado.

Para Octavio Paz el uso del lenguaje va más haya de ser un medio de comunicación de las palabras, lo describe como una forma de vida, la mas artística de las expresiones y donde la única herramienta que se posee son las palabras que tienen que ser empleadas con el cuidado concienzudo del buen escritor, artista por excelencia y yo estoy de acuerdo con lo que se nos expone, escribir no solo es poner símbolos gráficos con, de vez en cuando, una ilación coherente, la escritura es la expresión mas pura y a la vez peligrosa del hombre y el mexicano curiosamente tiene sus rachas, sobre todo la adolescencia, en mi opinión. En que estos artilugios se convierten en si mismo, y de alguna manera se libera de las mascaras y tiene en sus manos el poder de crear, aunque bueno aun estemos necios a dejar atrás el lenguaje que se impone tras las grandes obras literarias existentes, sin embargo ese poder existe.

Por si fuera poco la política y los políticos a un son aves rapaces y lo poco o provechoso que puede caer a nuestro país que proviene de la única opción aparente, son las llamadas inversiones extranjeras, es hábilmente manipulado para que sea en provecho de unos cuantos conocidos como dirigentes y representantes del pueblo.

Conclusiones

La soledad es tan enigmática que nos atrae, romántica por excelencia y secretamente nos otorga una duda que nos acompaña aun después de la muerte, convierte al hombre en un ser extraordinario desesperado de si mismo que abraza a el la idea de encontrar en algún punto la comunión entre vida, soledad, muerte y es que este sentimiento tan adorado, temido es una dualidad en más de un sentido, sentirnos solos nos implica saber que estamos por que sentimos esa soledad y ella misma y su sentir nos habla de querer escapar de lo que somos para no estar solos.

Los diminutivos forman parte muy importante del lenguaje mexicano. Muchos mexicanos son muy sentidos; se ofenden muy fácilmente; hay que medir y pensar muy bien las palabras para que no se vayan a molestar. No, el pachuco no es producto mas que del mismo mexicano y de su sentimiento de soledad que lo acompaña latente el resto de sus días por ser individual.

El mexicano no ve el precioso tesoro que le regala su individualidad, la ve como una penitencia de un pecado que por conformidad acepta, disfruta lastimarse, sentirse desdichado dice odiar la compasión de la raza humana, pero si no la tiene llega a ser pachuco, llega a ser pocho, llega a caer en los excesos, que por ley siempre son focos de atención.

El mexicano no tiene identidad, si es verdad... díganme donde esta el verdadero mexicano... que resulta una contradicción por que, ser para el mexicano implica ocultarse, una bonita definición de México resulta ser la negación de su pasado.

41

Page 42: Pocket Bite No. 7

Introducción

¿Qué harías si te dijera que en tres años llegará el fin de la Tierra tal como la conocemos?

A raíz de la epidemia de influenza H1N1 renace un gran temor y una gran incertidumbre al pensar que tal vez se tratara del inicio del fin del mundo, ya que como ocurrió hace algunos años, en la proximidad del fin del milenio se origino un gran revuelo en relación con este tema y ahora la cercanía del año 2012 en el cual según los mayas se acabara el mundo, provoca una ola de inquietud ante los tiempos que se avecinan en lo que algunas personas concluyen en que es el comienzo de una serie de acontecimientos que se desataran hasta dar fin a la humanidad. Cuando algo termina (incluso algo tan inocente como un calendario antiguo), la gente parece pensar en las posibilidades más extremas para el final de la civilización como la conocemos.

Muerte o cambio de ciclo

Cuando vemos la situación actual del planeta en lo económico, social, climático, geológico y político es fácil pensar que estamos en un momento crítico y casi apocalíptico. Pero sin embargo, hay quienes afirman que no es así, que inundaciones siempre hubo, que guerras también existieron, y también los terremotos, huracanes y hambrunas. Es verdad, existieron a lo largo de la historia del ser humano, pero nunca, ¡nunca! a este nivel. Nunca tuvieron lugar tantas catástrofes a la vez.

Durante siglos han sido muchos los que han ido profetizando el fin del mundo, evidentemente todos han errado, pero también hubo quienes hicieron predicciones menores que se fueron cumpliendo

incluso siglos después, en especial y lo que causa algo de miedo es que también predijeron un fin, y estos fueron los mayas entonces aquí surge la duda…. ¿acertarán?

Para los mayas, que poseían el calendario más exacto hasta hace poco y que por cierto esta ubicado en Yucatán y además que aún nos sorprende por sus conocimientos, el fin del mundo vendrá el sábado 22 de Diciembre del 2012, inicio de una nueva era. Este calendario, conocido como "La Cuenta Larga" es un sistema que usaron los mayas para registrar eventos políticos importantes. Este calendario, a diferencia de los otros que se repiten cada 365 días, no se repite. El primer día de la Cuenta Larga es el 11 de agosto de 3,114 a. C. del calendario Gregoriano. Y el último es el 22 de diciembre de 2012, razón por la cual muchos estudiosos dicen que es el fin del mundo.

Se cree que los mayas llegaron a descubrir mediante cálculos astronómicos que el alineamiento de los planetas con el sol, lo cual podría ocasionar una gran catástrofe, ocurriría en esa fecha. Y por lo tanto, el calendario termina en esta fecha.

42

Page 43: Pocket Bite No. 7

Para muchos profetas, grandes y pequeños, buenos y no tan buenos, el fin del mundo nos está rondando, incluso para muchos científicos de diversas áreas el fin se acerca.

Mientras unas personas interpretan la filosofía de los mayas sobre el fin del mundo como la extinción de la Humanidad, otras lo describen como el ascenso a un nivel superior o un cambio radical en la manera de vivir.

Por eso la manera en que ocurrirá es de lo más variada, pero una opción de las más probables es la de una nueva peste, por ello el terror que se muestra en la gente, por la razón de que no es descartable que una enfermedad acabe con toda o gran parte de la Humanidad.

En la edad media la peste arrasó en oleadas Europa matando a más de la tercera parte de la población, en América las enfermedades transportadas desde occidente acabaron con la mitad de la población indígena. Se sabe de gran cantidad de virus como el ébola o el ántrax que de propagarse destruirían la actual civilización mundial. Y si son mortíferos los que se crean de manera natural, pensemos en los que son fabricados por el Hombre.

De acuerdo a las profecías de los mayas la que principalmente habla sobre este asunto del fin del mundo es la primera que trata de lo siguiente:

El mundo de odio y materialismo terminará el sábado 22 de de diciembre del año 2012 y con ello el final del miedo, en este día la humanidad se tendrá que escoger entre desparecer como especie pensante que amenaza con destruir el planeta o evolucionar hacia la integración armónica con todo el universo, comprendiendo y tomando conciencia de todo lo que está vivo y que somos parte de ese todo y que podemos existir en una nueva era de luz.

La primera profecía nos dice que a partir de 1999 nos quedaban 13 años, para realizar los cambios de conciencia y actitud para desviarnos del camino de destrucción por el que avanzamos, hacia uno que abra nuestra conciencia y nuestra mente para integrarnos con todo lo que existe.

Los Mayas sabían que nuestro sol al cual llamaban Kinich-Ahau es un ser vivo que respira y que cada cierto tiempo se sincroniza con el enorme organismo en el que existe, que al recibir un chispazo de luz del centro de la galaxia brilla mas intensamente, produciendo en la superficie lo que nuestros científicos llaman erupciones solares y cambios magnéticos, ellos dicen que esto sucede cada 5125 años que la tierra se ve afectada por los cambios en el sol mediante un desplazamiento de su eje de rotación, y predijeron que a partir de ese movimiento se producirían grandes cataclismos, para los mayas los procesos universales como la respiración de la galaxia son cíclicos y nunca cambian, lo que cambia es la conciencia del hombre que pasa a través de ellos, siempre en un proceso a la perfección.

Los mayas predijeron que el sábado 22 de diciembre del 2012 el sol al recibir un fuerte rayo sincronizador proveniente del centro de la galaxia cambiará su polarización y producirá una gigantesca llamarada radiante. Por ello la humanidad deberá estar preparada para atravesar la puerta que nos dejaron los mayas, transformando a la civilización actual basada en el miedo en una vibración mucho más alta de armonía, solo de manera individual se puede atravesar la puerta que permite evitar el gran cataclismo que sufrirá el planeta para dar comienzo a una nueva era, en un sexto ciclo del sol.

La primera profecía nos habla del tiempo del no tiempo, un período de 20 años que empezó en 1992 y que termina en el 2012, donde la humanidad entraría en el último período de grandes aprendizajes, grandes cambios.

Asimismo la anunció que siete años después del comienzo de este período comenzaría una época de oscuridad que nos enfrentaría a todos con nuestra propia conducta, dijeron que las palabras de sus sacerdotes serían escuchadas por todos nosotros como una guía para despertar, ellos llaman a ésta época como el tiempo que la humanidad entrará al gran salón de los espejos, una época de cambios para enfrentar al hombre consigo mismo para hacer que entre al gran salón de los espejos y se mire, y analice su comportamiento con el mismo, con los

43

Page 44: Pocket Bite No. 7

demás, con la naturaleza y con el planeta donde vive.

Una época para que toda la humanidad por decisión consiente de cada uno de nosotros decida cambiar, eliminar el miedo y la falta de respeto de todas nuestras relaciones.

De acuerdo a las tradiciones y profecías mayas, existieron cuatro eras cósmicas: la del agua, la del aire, la del fuego y la de la tierra. Nosotros nos encontramos en la quinta, la era del movimiento.

En cuestión de la ciencia

Un informe reciente realizado por la NASA y la ESA a través de la Academia Nacional de Ciencias de EEUU corrobora las apocalípticas predicciones para el año 2012. Dicho informe nos dice que para esa fecha se espera una tormenta solar que acabara con todos los sistemas vivos en la Tierra.

Los investigadores han anunciado que una tormenta solar se avecina, dicen, que seria la más fuerte desde los últimos 50 años. Esta predicción la dio el equipo de Mausumi Dikpati del Centro Nacional de Investigación Atmosférica (NCAR) de EEUU. “El siguiente ciclo de manchas solares será entre un 30 % y 50 % mayores que los anteriores”

Según los científicos y los informáticos que trabajan juntos con un grupo de geofísicos y astrofísicos, la Tierra y el Sol atravesaran un proceso de inversión del polo magnético en el año 2012. Esto sucedió hace millones de años en el tiempo que desaparecieron los dinosaurios.

Cuando el Polo Norte y el Polo Sur invierten sus posiciones, el polo magnético también lo hace. Cuando esto sucede el campo magnético de la Tierra alcanza cero Gauss, quiere decir que en ese momento la Tierra tiene cero magnetismos. Cuando esta situación coincide con un ciclo de once años de la revocación polar del Sol, surge un problema importante.

En la historia humana moderna no se han registrado tales acontecimientos, solamente los modelos informáticos pueden predecir el resultado. Según el modelo informático Hyderabad, la inversión polar de la Tierra y el Sol pueden causar los siguientes problemas:

- Mal funcionamiento electrónico.

- La perdida del sentido de la dirección migración de los pájaros.

- Se debilitará substancialmente el sistema inmunitario de todos los animales y de los hombres.

- La corteza terrestre experimentará un aumento de volcanes, movimientos tectónicos, terremotos y deslizamientos de tierra.

- Se debilitará la magnetosfera de la Tierra y aumentara muchas veces la radiación cósmica del Sol haciendo inevitables peligros de la radiación como el cáncer y demás.

- Obviamente grandes asteroides serán atraídos a la Tierra.

- Se supone que el campo gravitatorio de la Tierra experimentara un cambio aunque nadie sabe como cambiará.

Pero hay que saber que…

El calendario Maya es un sistema vigesimal, está compuesto por cinco unidades de tiempo: Un día se llama Kin; Unial es un mes de veinte días; Tun es un año solar compuesto por dieciocho meses; Katun son veinte años; 20 Katun conforman un Baktun. Una Era Maya son trece Baktun, así que el 21 de diciembre de 2012 de nuestro calendario terminara un ciclo de trece Baktun. Pero no será el fin del mundo porque el Baktun hace parte de una unidad de tiempo mayor llamada Pictun. Y de tal forma continúa la espiral del tiempo Maya.

44

Page 45: Pocket Bite No. 7

Las interpretaciones sobre este acontecimiento varían, algunos fanáticos aseguran el fin del mundo, otros escépticos creen que solo es una forma de mercadeo a partir del temor, los pertenecientes a grupos Nueva Era creen que este hecho será una transformación energética importante.

"...cuando un calendario llega al final de su ciclo, simplemente pasa al siguiente. En nuestra sociedad occidental cada año el 31 de diciembre está seguido, no por el final del mundo, sino por el 1 de enero. Por lo que el 13.0.0.0.0 en el calendario maya será seguido por el 0.0.0.0.1 - o por el viejo amigo del 22 de diciembre de 2012, con sólo unos pocos días de compras antes de Navidad”.

“Es una especulación decir que será el fin del mundo” afirma la psicóloga Cecilia Ramírez dedicada al estudio de la cultura Maya. Explica que ese día terminará un ciclo de evolución de la tierra y comenzará un periodo de transformación en el planeta y de los seres que habitamos en él. No ocurrirá ninguna catástrofe, será un cambio de conciencia. Según las creencias mayas, los seres humanos debemos trabajar por el bienestar de la tierra porque somos antenas transmisoras de energía. Tendremos que reconocernos como personas creadoras y no como ideales, vivir en el presente y no detrás de las ideas de futuro.

Podemos agregar una coincidencia, el 22 de diciembre de 2012 ocurrirá el solsticio de invierno, acompañado de la alineación del centro de la vía láctea con el sol. Este fenómeno fue anunciado por los mayas como un “rayo sincronizador que emana una poderosa energía”.

Conclusión

Todos nosotros, de una manera u otra, sentimos que estamos comenzando a vivir los tiempos del Apocalipsis. Todos sentimos la guerra. Cada día hay más erupciones volcánicas, la polución generada por nuestra tecnología se ha vuelto alarmante. Hemos debilitado la capa de Ozono que nos protege de las radiaciones del Sol. Hemos contaminado el planeta con nuestros desechos industriales y basuras.

La devastación de los recursos naturales esta acabando con las fuentes de agua, con el aire que respiramos. El clima ha cambiado y las temperaturas han aumentado de manera impresionante; los glaciares y nevados se derriten, grandes inundaciones se suceden en todo el mundo.

Nos amenaza el caos informático. La pobreza generalizada por los efectos del caos económico se siente en casi todos los países del mundo. Todos buscamos respuestas y un camino seguro para los tiempos que vivimos. Reconocemos, a partir de los problemas que enfrentamos a diario, que no estamos viviendo en armonía y nosotros somos los causantes de estos de estos males que aquejan a la humanidad.

Tal vez porque sabemos que estamos haciendo mal nos da miedo…Pero hay mucha especulación y sensacionalismo en las supuestas profecías de este pueblo, pero hay que recordar que cuando íbamos a llegar al 2000 se escribieron cientos, de artículos con la terminación de la tierra y seguimos existiendo.

El hombre en su miedo inventa catástrofes que se escriben y después se endosan a pueblos inexistentes y personajes muertos que interpretaron sus predicciones en cambios espirituales y de actitud, no en catástrofes para la humanidad.

45

Page 46: Pocket Bite No. 7

Lo inverosímil, lo extraño, lo sorprendente, los avances tecnológicos o simplemente lo que crees y no crees. Después de haber leído, solo

existirá la reflexión y… TU ÚLTIMA PALABRA.

¿Se puede demostrar la existencia del alma?

La palabra "alma" procede del vocablo latín "ánima", que significa soplo, vida y de acuerdo con muchas tradiciones religiosas y filosóficas, ésta representa la esencia de los seres vivos. En general es aceptado que durante la muerte, el cuerpo y el alma se separan. Entonces, ¿se puede demostrar su existencia en este momento? Francis Crick, el científico ganador del Nobel, descubridor de la estructura del ADN dedicó casi toda su vida a descubrir el alma. Según sus palabras, la encontró entre millones de neurotransmisores cerebrales en forma de una reacción en cadena que pesa 21 gramos y desaparece al morir. De acuerdo a Crick, esta "alma" está situada en una zona específica del cerebro que ayuda a formar pensamientos y comprenderlos.

Lo que es un hecho es que a partir de estos estudios se popularizó la creencia de que el alma pesa 21 gramos.

La pregunta es; si lo que reencarna es el alma, ¿dónde va el espíritu?

¿Qué sabemos del alma?

Viaje astral. ¿Alguna vez lo has experimentado?

¿Has tenido la sensación de abandonar tu cuerpo estando dormidos? Para muchas personas esto es un viaje astral, una experiencia en la que se abandona el ser físico y se puede viajar a diferentes planos espirituales o sobrenaturales para después regresar.

Los viajes astrales suceden, según los síquicos, cuando el subconsciente, que controla el cuerpo astral, abandona durante la noche, el cuerpo físico. Generalmente esta experiencia inicia con la sensación de una caída o de un vuelo súbito.

De repente la persona se encuentra viéndose a sí misma, dormida, mientras su ser etéreo viaja por distintos rincones de la tierra o el espacio. El primer signo del viaje astral es sentir que viajan por un largo túnel, seguido de varias voces, ruidos de pasos y luego una parálisis físico temporal. Después el cuerpo empieza a vibrar y aumenta la capacidad auditiva.

En ese momento se es capaz de ver el propio cuerpo en la cama. Además, dicen, las cosas de la realidad cotidiana lucen más brillantes y nítidas y finalmente algunos ven familiares muertos o espíritus desconocidos. Tal vez el viaje astral es sólo un sueño que parece demasiado real. o quizá sí es una experiencia paranormal que muchos no queremos reconocer. De cualquier manera es una experiencia que valdría la pena conocer, ¿no lo creen?

El misterio de los ángeles

Según la Biblia, los ángeles frecuentemente, pero no siempre, aparecen en forma de humanos de una belleza extraordinaria, aunque carecen de género a diferencia de los hombres y las mujeres. La función de estos seres divinos es ejecutar la voluntad y el poder de Dios. También sirven como mensajeros, comunicándoles el propósito del Todopoderoso a los mortales. Pero no todos los ángeles son iguales, ya que teólogos católicos, desde hace quince siglos, determinaron que existe una jerarquía que rige a los ángeles. Esta jerarquía se divide en tres esferas, cada una con tres tipos diferentes de ángeles.

La primera esfera está formada por los serafines, quienes cuidan el trono de Dios y simbolizan el amor divino. Los querubines, quienes representan la sabiduría divina y tienen un conocimiento perfecto sobre Dios. Y los tronos, quienes simbolizan la justicia divina.

46

Page 47: Pocket Bite No. 7

En la segunda esfera están los dominios, quienes supervisan a ángeles inferiores; las virtudes, quienes se encargan del orden en el cosmos; y los poderes, ángeles creados con lealtad absoluta a Dios. La última esfera está formada por seres que establecen la relación con la humanidad: los principados tienen la función proteger naciones completas y los arcángeles son mensajeros jefes y tenientes de los ángeles, quienes se encargan de dar noticias divinas y cuidar a la humanidad. Lucifer, ángel de la luz y de la música, era el más bello de los ángeles y se dice que el favorito de Dios. Sin embargo, también era orgulloso y envidiaba las alabanzas que Dios recibía y su poder.

Lucifer y sus ángeles caídos, tales como Levitatán, Belial y Satanás, se convirtieron entonces en demonios, condenados a una prisión llamada Infierno, en la cual estaría por la eternidad, privados de la presencia de Dios, siendo este el castigo más severo de todos.

Mitos animales

¿En verdad los elefantes tienen miedo a los ratones? Es falso. El mito probablemente se originó debido a que los elefantes no tienen buena vista, llegando a ponerse ansiosos con sonidos, no identificados y provenientes de fuentes pequeñas, como un perro o bien, un ratón. Siendo su reacción una actitud defensiva, muy similar a la que experimentamos cuando nos encontramos con arañas.

¿Quién tiene relaciones sexuales por placer? Un mito muy difundido, afirma que además de los humanos, los delfines y los chimpancés son los únicos animales que tienen relaciones sexuales por placer. ¿Qué tan cierto es esto? Pues bien; se pierde tiempo que podría ser utilizado en cacería, la pareja se vuelve vulnerable a los ataques y la competencia por las hembras puede resultar en la muerte de muchos machos.

Por su parte; el ser humano desarrolló otra forma de relación que no está sujeta a estas normas y parece que también los chimpancés y los delfines tienen relaciones con las hembras aún cuando éstas no sean fértiles. Aún no se sabe por qué lo hacen, pero al menos en este caso, el mito es cierto.

Robots vs. Seres humanos

Un robot se puede definir como un sistema electromecánico que ha sido creado artificialmente y tiene cierto tipo de inteligencia. Aunque generalmente pensamos en seres en forma humanoide, también algunos programas de computadora pueden ser considerados robots.

El responsable fue un escritor checo, Karen Capek, que en 1920 presentó una obra de teatro llamada: "Los robots universales de Rossum". En ésta se cuenta la historia de un grupo de androides que deciden dominar el mundo contra la voluntad de los humanos cuando éstos deciden emplearlos para pelear sus guerras. Curiosamente ésta es la idea detrás de muchos proyectos militares actuales.

Hoy todos los esfuerzos de la robótica se enfocan en alcanzar la llamada inteligencia artificial, es decir, en crear máquinas que sean capaces de pensar y sobre todo de comprender. ¿Estamos cerca de lograrlo? Aunque muchos todavía no lo saben, vivimos en un mundo prácticamente dominado por robots.

Tan sólo hoy hay más de 800 mil instalados en fábricas alrededor del mundo de los cuales, el 42 por ciento está en Japón. Y muchas actividades no podrían ser concebidas sin su ayuda, desde el uso de programas de computadora hasta la realización de sofisticadas cirugías. ¿Llegará el día en que superen a los seres humanos?

47

Page 48: Pocket Bite No. 7

Visión

Tiene como visión Convertirse en el festival cultural más importante del Estado de México siendo incluyente y eje rector entre las

diversas expresiones culturales, artísticas, académicas y sedes comprometidas con la cultura conservando los valores tangibles e intangibles del municipio de Ecatepec.

Misión

Su misión es que el TERCER Festival Cultural Ecatepec fomente la diversidad creando fuertes lazos entre artistas, académicos, sedes y la población en general para ser la invitación constante al espíritu artístico tan diverso que transforma y cultiva a la comunidad Ecatepense.

¿Porque un festival cultural en Ecatepec?

Desde que en la década de los años 1960 comenzó la alta migración interna en el país, y particularmente a la zona metropolitana de la Ciudad de México, el municipio de Ecatepec fue visto como un apéndice metropolitano. En este espacio, antes rural, se asentaron industrias y miles de personas. Actualmente el municipio de Ecatepec de Morelos es el cuarto en actividades industriales a nivel nacional y uno de los más poblados del país ya que en el 2005, según datos del INEGI, el municipio contaba con dos millones ciento noventa y siete mil habitantes.

En este espacio comenzaron a convivir las comunidades rurales tradicionales con nuevas formas de vida urbanas que al final son las que le han dado el actual perfil a la región. La población urbana recién afincada ha tenido una lucha tradicional demandando a las autoridades de los tres niveles de gobierno el mejoramiento en los servicios urbanos, desde drenaje, pavimentación y agua potable hasta escuelas. Sin embargo conforme se han logrado cubrir estas necesidades han surgido otras, y una de ellas es la cultura.

Teatro

Talleres

Artes Plásticas

48

Page 49: Pocket Bite No. 7

Música

Literatura

Danza

En esta región altamente poblada y siempre en demanda de mejoras a los servicios urbanos, la infraestructura cultual es mínima ya que sólo se cuenta con un espacio cultural federal perteneciente al Instituto Nacional de Antropología e Historia que es el Centro Comunitario Ecatepec Casa de Morelos y una Casa de la Cultura Estatal (Centro Regional del Instituto Mexiquense de Cultura) y una Casa de la Cultura Municipal (La Pirámide). Sin embargo, existen instituciones educativas de todos los niveles, hospitales, parques, cafés y otros espacios susceptibles a tener actividades culturales permanentes.

Existe también una nueva generación de ecatepequenses interesados en desarrollar actividades culturales de todo tipo. Pintores, teatreros, escultores, grabadores, bailarines, músicos, escritores, artesanos, historiadores, etc.; que están en busca de generar nuevos espacios en su municipio que no sean los tradicionalmente desarrollados en los circuitos ya establecidos de la ciudad de México y que acerquen la cultura a la zona.

La importancia de la cultura.

La cultura, en uno de sus muchos valores sociales, aumenta los niveles participativos de la comunidad. Es decir, crea conciencia cívica al fomentar en la población una mayor participación en la vida pública. De ahí que la cultura tenga una vocación para generar espacios cívicos. Y para que la cultura cumpla con esta función se necesitan mejorar las condiciones de producción, distribución y consumo local cultural, es decir, los espacios en los que se establecen los diálogos entre creadores y público.

La cultura de la multiculturalidad de Ecatepec.

La necesidad de fomentar un festival cultural en el oriente y norte de la zona metropolitana del Valle de México se lleva acabo porqué es necesario reafirmar los lazos de pertenencia social, es decir, promover y difundir la riqueza cultural de una zona urbana y rural llena de complejidades y riqueza.

El sólo hecho de reconocer la cultura de todos los migrantes a la zona hablaría de la pertinencia de realizar un evento que celebre la multiculturalidad y pluralidad de la región.

49

Page 50: Pocket Bite No. 7

FESTIVAL CULTURAL ECATEPEC

Es un proyecto ciudadano, incluyente, sin fines politicos y pretende poner de manifiesto la diversidad cultural y la riqueza artistica de nuestro municipio.

"Fiesta de arte y expresión"

Invitados especiales: Coacalco, Hidalgo y Colombia

Los ciudadanos merecemos el acercamiento a la cultura y al arte no como un hecho aislado y fortuito y tampoco como una dádiva, es una necesidad y un derecho, que la propia sociedad civil ha tomado en sus manos.

Originalmente el 1er Festival Cultural Ecatepec pareció más una locura que un proyecto realizable. Sin embargo hubo más de lo esperado, 25 mil personas acudieron a las diferentes Sedes, durante aquella semana del 1er Festival de Julio del 2007.

Después del primer festival se imagino que ya nada podría superar lo realizado y para muchos ciudadanos, con uno fue suficiente, otros salieron como quién deja una fiesta que ha durado toda la noche, les urge regresar a casa y no quieren saber nada más, pero para otros. El 1er Festival Cultural Ecatepec fue sólo el principio del proyecto y no importa su número de personas asistidas, lo que importa es que por primera vez los propios Ecatepences se han preocupado por ellos mismos, han dejado su condición de “ciudadanos” pasivos y se han convertido en los creadores de algo nuevo, han dejado de ser “menores de edad” en términos de madurez y no han esperado a que el gobierno les de solo lo que el decida.

Logros del primer festival

Para la realización del Primer Festival Cultural de Ecatepec se logro convocar además de actores culturales de forma individual y colectiva a diversas instituciones del ámbito publico y privado que existen en el municipio como el Centro Comunitario Ecatepec Museo Casa de Morelos perteneciente al Instituto Nacional de Antropología e Historia; el Centro de Cultura ISSSTE Tulpetlac, cuya administración esta a cargo del ISSSTE; el Centro Regional de Cultura José Maria Morelos y Pavón perteneciente al Instituto Mexiquense de Cultura; el Centro Cultural Puente del Arte, administrado en comodato con el municipio; el Colegio de Estudios

Científicos y tecnológicos, Plantel Ecatepec; 3 Universidades Privadas, 1 Colegio de Educación Básica Privado; 4 Centros Culturales de Autogestión; 3 Café Galería; 1 Salón Comunitario y 3 Espacios al Aire Libre.

Los espacios que fungieron como sedes del Primer Festival Cultural de Ecatepec fueron muy diversos y en ocasiones con dinámicas y proyectos de trabajo antagónicas, por lo que tuvo que existir la convicción de parte de sus directivos que por un proyecto de este tipo, valía la pena dejar a un lado las diferencias y construir consensos a partir del dialogo, el cual se dio alrededor de los 190 días de organización.

Otro logro del Primer Festival Cultural de Ecatepec fue la distribución de las sedes alrededor del municipio, rompiendo con esto la dinámica natural de llevar a cabo las actividades en el centro del municipio; la población que vive en las orillas del territorio municipal tuvo acceso a los diferentes eventos culturales, ya que existía una sede cerca de ellos.

En este sentido quienes estuvieron envueltos en la organización del Primer Festival siempre tuvieron claro la importancia que tenia el acceder a los espacios alejados del centro del municipio, quienes debido a la dinámica de crecimiento poblacional presentaba características socioculturales particulares, por un lado de marginación social y por otro, el que su población no tiene sentido de adscripción o pertenencia a Ecatepec debido, en gran parte, a la dinámica centralista adoptada por las instituciones publicas.

50

Page 51: Pocket Bite No. 7

El resultado final de esta medida fue todo un éxito, los actores culturales y las sedes tuvieron la oportunidad de mostrar el trabajo cultural, artístico y académico que realizan de manera cotidiana a sus vecinos y a los habitantes del municipio que viven mas alejados de sus casas, logrando con ello un mayor conocimiento del territorio en que viven así como de la diversidad cultural y social en que viven los habitantes del municipio Ecatepec de Morelos.

El 2°Festival Cultural Ecatepec, se aplicó la “autogestión”, trabajaron duro durante un año en eventos alternos, la campaña de reciclaje, los actores culturales realizaron un donativo y se hizo , no era el MONSTRUO del 1er Festival Cultural Ecatepec , pero tenía algo que el primero nunca tuvo , los pies en el suelo, acudieron 20 mil personas en sus diferentes Sedes en Noviembre del 2008 , todo un logro, en su ceremonia de clausura varios cientos de personas, acompañaron a este puñado de locos y se hicieron clausuras simultaneas en la explanada frente a Casa de Cultura y en el Clandestino lugar para la Cultura Subterránea en la Avenida Central.

Por tercera vez aquí están planteando que se puede hacer un 3er Festival Cultural Ecatepec que será del 16 al 25 de Octubre de este 2009.

Toda una fiesta en donde los invitados especiales serán la Cultura y el Arte además de los habitantes de Ecatepec, los de Coacalco, los del Estado de Hidalgo, los del país de Colombia y todos aquellos que quieran ser parte de este gran proyecto.

Expresar de las formas más diversas toda la riqueza que nos pueden compartir nuestros artistas en muy diversas disciplinas que conformarán la programación de nuestro festival y todos aquellos que tengan algo que decir vinculado con la cultura, todas las actividades enriquecerán esta "Fiesta de arte y expresión”. Existen cientos de creadores talentosos a los que hemos llamado "Actores Culturales” que están dispuestos en cualquier época del año a aportar su arte , sus conocimientos , su esfuerzo , su entusiasmo por Ecatepec, por su gente y también espacios que quieren difundir la cultura , el arte , el bienestar para su comunidad y lo que hemos hecho es facilitar su encuentro.

El Proyecto Festival Cultural Ecatepec se ha dado a la tarea de crear una red con las instituciones inmersas en el interior del municipio que faciliten sus instalaciones para desarrollar actividades, así como de una red de actores culturales que puedan y quieran expresarse a través de las diversas manifestaciones del arte, la gastronomía, las educativas y populares.

Festival Cultural de Ecatepec lleva a cabo una CAMPAÑA DE RECICLAJE de papel y cartón con diferentes objetivos. - Promover una conciencia ecológica entre la población.- - Generar un lazo entre la sociedad en general y la comunidad cultural por medio de acciones que cambien la realidad sociocultural y ambiental en el municipio de Ecatepec de Morelos.- Por lo que todas las actividades que lleve a cabo el Festival en sus distintas disciplinas como exposiciones, talleres, conciertos, recitales, conferencias, obras de teatro, danza, etc., impulsarán el reciclaje de papel, exhortando a la población a que coopere llevando papel a los lugares donde se realicen estas actividades o al CENTRO COMUNITARIO ECATEPEC CASA DE MORELOS, en un horario de 9:00 a 17:00 hrs. de lunes a viernes o los sábados de 10:00 a 14:00 hrs. APOYA ESTA CAMPAÑA DONANDO PAPEL Y CARTON.

51

Page 52: Pocket Bite No. 7

52

Page 53: Pocket Bite No. 7

Precio de los boletos y abonos.

Entrada General un día $ 380.00 MNEntrada General Abono $ 640.00 MNEntrada VIP un día $ 650.00 MNEntrada VIP Abono $ 1'000.00 MN

53

Page 54: Pocket Bite No. 7

Hunomatic@

Mantenimiento y Reparación de Computadoras

Contamos con los siguientes servicios:

Internet de banda ancha, Impresiones, Escaneos, Búsqueda de información, Conversión de formato VHS a CD, Creación de álbumes fotográficos digitales, Instalación de software y programas, Mantenimiento Preventivo Correctivo, Instalación y Configuración de Redes, Venta de Equipos de Computo, Recarga de cartuchos, Venta de Consumibles, Memorias USB.

Estamos a sus ordenes en Av. Manzanos Modulo 8 Edificio "C" Depto. 101 Col. San Isidro Atlautenco cp. 55064 Ecatepec de Morelos

Servicio Especializado a DomicilioHugo Flores Tel: 10-38-44-72 / (044) 55 28517417Noé Albarran Tel: 91-12-18-61 / (044) 55 26659159

Curso de Java Básico, Medio y Avanzado

Informes con la Señorita Berenice Guerrero

Tel: (044)-55-35-19-66-99

Curso de Redes Básico, Medio y Avanzado

Informes Alejandro cuevas

Tel: (044)-55-35-19-66-99

Clases de Baile y coreografías para XV años,

Informes Alejandro Cuevas

Tel: (044)-55-35-19-66-99

Mantenimiento de PC´S

Informes Francisco Montijo

Tel: (044)-55-29-93-90-13

Papelería Mayalis

Venta de artículos escolares y papelería de oficina

Se pone a sus ordenes en la calle Moctezuma No.153 esq. Héroes

Col. Guerrero México DF.

Tel/fax: 55-92-13-39

Mueblería Domínguez

Venta de muebles, línea blanca, electrónica, electrodomésticos

Se pone a su disposición en Bosque de Yuriria No. 66, Sección Bosques, Jardines de Morelos, Ecatepec

Tel:58-39-28-21

Price Shoes: Venta de zapatos por catalogo

Informes con la señorita Griselda Pineda

Tel:(044)-55-35-70-31-69

Venta de vestidos de novia, XV años, Presentación, Graduación y coctel

Se pone a sus órdenes en la calle Martin García Mz.34 Lt.16 Col. 19 de septiembre

Informes María Virginia Marín

Tel: 10-55-08-65

Se Vende BicicletaModelo. Gt en buenas condicionesInformes Francisco CuevasTel: (044)-55-35-19-66-99

Spark Design

Diseño de aplicaciones (consola y gráficas) en Java, ASP, PHP y Bases de datos. Los mejores precios y el mejor resultado.

Dudas y pedidos a: [email protected] cel. 044-55-3194-4727

54

Page 55: Pocket Bite No. 7

EDUCACION

El papel del docente en el Tecnológico de

Estudios Superiores de Ecatepec

Cuevas Perafán Alejandro

Domínguez Jaimes Anabel

Márquez Enríquez Gerardo David

Ramírez Gonzáles Jesús Adolfo

Educación a distancia

Ramos Nava Arely

Infante Torres Iván

López Gutiérrez Roberto

Ledesma Villanueva Bárbara Adriana

ASESORIAS PROFESIONALES

Creación de una Base de Datos con Oracle

11g (2da parte)

Garzón Marín Guillermo

López Salinas Israel

Meza Nava Silvestre

Pineda González Griselda

Como violar la contraseña de cualquier

servidor Windows en menos de 40 segundos

Moreno Villalba Leonardo Miguel

Obtener privilegios administrativos (Hackear

restricciones de Windows XP)

Moreno Villalba Leonardo Miguel

Como detectar si el ordenador esta infectado

Gonzales Farelas Israel

Reyes Pérez José Luis

Texis Cheverría Osbaldo

NUEVAS TECNOLOGIAS

Interfaz cerebro-maquina

García Ramírez Fernando

León Guerrero Jonathan

Moreno Hinojosa Liliana

Salgado Perdomo Luis Antonio

Redes Neuronales

Garzón Marín Guillermo

López Salinas Israel

Meza Nava Silvestre

Pineda González Griselda

SISTEMAS OPERATIVOS

Linux para Usuarios

Gonzales Farelas Israel

Reyes Pérez José Luis

Texis Cheverría Osbaldo

TECNOLOGIA Y NEGOCIOS

Como hacer un podcast

Gonzales Farelas Israel

Reyes Pérez José Luis

Texis Cheverría Osbaldo

CULTURA

Fallece Benedetti

Barbosa Castañeda Diana Edith

Medina Meza Pavel

Serrano Márquez Eduardo Arquímedes

Usos y costumbres del Mexicano

Nava Serrano Gerardo

2012

Flores Guzmán Leonardo Daniel

Montijo Arreguin Francisco Javier

Pérez García Gabriela Yuliana

Pineda Galván Linda Carmina

¿Sabías que?

Ramos Nava Arely

Infante Torres Iván

López Gutiérrez Roberto

Ledesma Villanueva Bárbara Adriana

RECOMENDACIONES CULTURALES

Tercer Festival Cultural Ecatepec

Flores Guzmán Leonardo Daniel

Montijo Arreguin Francisco Javier

Pérez García Gabriela Yuliana

Pineda Galván Linda Carmina

Agradecemos a los profesores Moreno Villalba

Leonardo Miguel y Nava Serrano Gerardo por

su colaboración a la revista con sus respectivos

artículos

Tecnológico de Estudios Superiores de Ecatepec

División de Informática

Director Editorial

Moreno Villalba Leonardo

Coordinadora Editorial

Domínguez Jaimes Anabel

Columnistas

Page 56: Pocket Bite No. 7

Tecnológico de Estudios Superiores de Ecatepec