sábado, 29 de enero de 2011

Una bacteria podría causar parto prematuro


Una bacteria que se encuentra en la placenta durante el embarazo podría ser responsable del nacimiento prematuro y otros trastornos de desarrollo del neonato, según una nueva investigación en Estados Unidos.
Feto
El nacimiento prematuro causa mortalidad y discapacidad en el neonato.
Los científicos de la Escuela Médica de Harvard, el Hospital Brigham de Mujeres y el Hospital Infantil de Boston, afirman que la bacteria, que podría originarse en infecciones de la vagina, podría causar la inflamación del feto que conduce a un parto prematuro.
Si se tratan estas infecciones con medicamentos en las primeras etapas del embarazo se podría prevenir el nacimiento prematuro y otras enfermedades en el recién nacido, explican los científicos en mBio (la revista de la Sociedad Estadounidense de Microbiología).
"La respuesta inflamatoria fetal parece contribuir a la aparición de parto prematuro, lesiones y complicaciones en el feto, que conducen a una vida de desafíos de salud en estos niños" afirma el estudio.
"Nuestro datos sugieren que la colonización de la placenta de grupos específicos de organismos puede incrementar o disminuir el riesgo de un trastorno sistémico inflamatorio" agrega.

Mortalidad y lesiones

En muchos países en desarrollo, el nacimiento prematuro es una de las principales causas de mortalidad de recién nacidos y de graves complicaciones y problemas de desarrollo, que incluyen lesiones cerebrales y daños en órganos y tejidos.
En Estados Unidos, cada año ocurren cerca de medio millón de nacimientos prematuros.
Atacar la colonización de bacteria en la placenta con fármacos específicos o con probióticos en las primeras etapas del embarazo podría ser una estrategia prometedora para prevenir no sólo el nacimiento prematuro sino también las consecuencias inflamatorias devastadoras y de largo alcance en los neonatos prematuros
Dr. Andrew Onderdonk
Aunque no se conoce con precisión la causa de un nacimiento prematuro y muchos factores parecen estar involucrados, los científicos creen que una respuesta inflamatoria en el feto, por una infección, podría ser la responsable.
Estudios anteriores han mostrado que la mitad de las placentas de bebés que nacen antes del segundo trimestre y 41% de las de bebés que nacen por cesárea albergan bacterias.
Para entender cómo ocurre la inflamación los investigadores analizaron muestras de sangre de 527 bebés prematuros nacidos por cesárea y estudiaron las bacterias de sus respectivas placentas.
Descubrieron que la mayoría de las placentas de los bebés cuyas muestras de sangre mostraron altos niveles de una proteína que causa inflamación albergaban una bacteria que provoca una infección común en la vagina, vaginosis bacteriana.
Y descubrieron que las muestras de sangre que contenían los niveles más bajos de esa proteína eran de los bebés cuyas placentas albergaban otro tipo de bacteria, llamada lactobacilo.
Los investigadores afirman que si se tratan las infecciones vaginales podría reducirse la inflamación en el feto y evitar un nacimiento prematuro.
"Nuestros datos revelan que atacar la colonización de bacteria en la placenta con fármacos específicos o con probióticos en las primeras etapas del embarazo podría ser una estrategia prometedora para prevenir no sólo el nacimiento prematuro sino también las consecuencias inflamatorias devastadoras y de largo alcance en los neonatos prematuros" expresa el doctor Andrew Onderdonk, quien dirigió el estudio.

jueves, 27 de enero de 2011

Me robaron mi Hyundai H1 Minibus Blanco 12 Pasajeros 5 puertas


El día de ayer miércoles 26 de enero de 2011 a eso de las 9 de la noche, llegando a la puerta de mi casa  y al momento de estacionar mi carro (H-1 M/bus  HYUNDAI Blanco de placa B1F-146 del año 2010)  para guardarlo en el garaje, al instante de abrir la puerta de la cochera se me acercó un sujeto con pistola en mano, hace 2 disparos y me dice que no me mueva y mi señora que también estaba conmigo quedamos impotentes sin hacer nada, pero al momento salió en defensa mi cuñado que oyó los disparos y fuimos tras de él en otro auto, pero lo perdimos en la avenida que sale a  la panamericana sur.
Gracias a Dios no hubo perdidas que lamentar.  Se llevaron el vehículo, mis documentos y mi celular.
Ahora si alguien ve o tiene conocimiento de este Minibus o Miniban  de 12 pasajeros, como lo llaman algunos, avisar por favor al 105, a esta página o al  al número movistar 985099710 les estaré eternamente agradecidos y claro su respectiva recompensa.
PD( El Minibus tiene solamente 20 días ya que lo compramos el 7 de enero 2011 y ahora tiene la luna del chofer rota o rajada por el piedrón(roca) que le cayó de lleno cuando el ladrón huía con mi Hyundai ) .
Pasen la voz
Erico Freddy Palacios Loayza

miércoles, 26 de enero de 2011

Desarrollan memoria que podría revolucionar el archivo de datos


Memoria de computadoras
La memoria funciona utilizando los dos tipos de dispositivos existentes, el volátil y el no volátil.
Investigadores en Estados Unidos desarrollaron una nueva forma de memoria para computadoras que podría hacerlas mucho más rápidas.
El dispositivo, creado por un equipo de expertos en informática de la Universidad Estatal de Carolina del Norte, ha logrado combinar las ventajas de dos formas comunes de memoria utilizadas en la actualidad.
La llamada memoria "unificada", descrita en la revista IEEE Computer, todavía está siendo sometida a pruebas.
Sin embargo, el equipo de investigadores cree que podría sentar las bases para la fabricación de computadoras que comienzan a trabajar inmediatamente una vez son encendidas.

Velocidad permanente

Actualmente las computadoras dependen de dos claras formas de memoria: la volátil y la no volátil.
El tipo de memoria usada depende de si los datos necesitan ser vistos rápidamente o ser archivados de forma permanente.
Las tecnologías volátiles tales como la memoria tipo RAM, o su nueva versión DRAM, archiva datos de tal forma que pueden ser leídos y modificados velozmente, siendo ideales para el procesamiento rápido.
Sin embargo, esa información se pierde cuando la computadora es apagada.
Por otro lado, los dispositivos de memoria no volátil tales como los flash conseguidos en las tarjetas de memoria, dispositivos USB, o los archivadores de música MP3, pueden retener información por largos periodos de tiempo sin electricidad.
El equipo de investigadores cree que podría sentar las bases para la fabricación de computadoras que comienzan a trabajar inmediatamente una vez son encendidas.
El dispositivo creado por el doctor Paul Franzon y su equipo combina la velocidad del DRAM mientras puede ser capaz de cambiar a un modo de archivo de memoria más duradero.
Esto podría hacer que los fabricantes de computadoras diseñen máquinas que se enciendan casi de manera instantánea mientras la información necesaria para iniciar el aparato podría ser archivada en una memoria rápida, indicó Franzon.
Una memoria con esas características permitiría el desarrollo de servidores que pueden ser apagados mientras no estén siendo usados.
Actualmente, los servidores dependen de la electricidad aún cuando no están trabajando, ya que apagarlos afecta su capacidad de funcionamiento.
El dispositivo desarrollado por el equipo del doctor Franzon archiva datos en forma de carga, como las memorias no volátiles, pero usa una función de control especial que las hace capaz de archivar datos cuyo acceso es rápido.
Hoy las memorias flash usan un dispositivo para almacenar electricidad, que a su vez representa datos. "Nos dimos cuenta que una segunda compuerta podría permitirnos transferir esa carga realmente rápido", dijo Franzon.
Su equipo ha mostrado que pueden transferir esa carga -que en efecto es cambio de datos- en aproximadamente 15 nanosegundos.
"Eso es comparable a la velocidad DRAM", agregó.
En un modo no volátil los datos podrán ser archivados de manera segura durante un par de años.

domingo, 23 de enero de 2011

Maestros disputan 40 mil vacantes



Inscripción para el examen vence el lunes 24.
Alrededor de 40 mil vacantes se disputarán los docentes que se inscriban para rendir este 6 de febrero la evaluación que les permita acceder a la Carrera Pública Magisterial (CPM), en los niveles II, III, IV y V, informó el Ministerio de Educación.
El plazo para inscribirse y participar de ese proceso vence el 24 de enero, recordó el viceministro de Gestión Pedagógica de dicho sector, Idel Vexler, al destacar que se prevé una partida de S/. 160 millones para aumentar los sueldos de los docentes que logren incorporarse.
“Pueden postular docentes a Educación Inicial, Educación Primaria, Educación Secundaria, Educación Básica Alternativa (EBA), Educación Técnico Productiva (ETP) y Educación Básica Especial (EBE)”, expresó el funcionario.
Reiteró que los profesores que postularon en concursos anteriores y que obtuvieron por lo menos 14 de nota en el examen escrito, pero no aprobaron la segunda fase de evaluación, pueden inscribirse nuevamente para buscar un espacio dentro de la carrera magisterial.
Exonerados
Ellos serán exonerados de la prueba nacional clasificatoria y pasarán automáticamente a la segunda etapa de este nuevo concurso, que comprende la evaluación de su especialidad, capacidad didáctica y dominio de las tecnologías de la información y comunicación. Asimismo, en esta segunda fase del proceso evaluativo, los maestros deberán demostrar sus conocimientos de inglés o lengua originaria, así como su de-sempeño docente, sus méritos, estudios, formación y experiencia profesional, indicó Vexler Talledo.

viernes, 21 de enero de 2011

Imágenes en la red podrán tener fecha de caducidad


Facebook
Algunas imágenes subidas a las redes sociales, con el paso del tiempo, podrían ser embarazosas.
Aquellos preocupados por las consecuencias futuras de imágenes potencialmente embarazosas publicadas en internet podrían tener a una solución al alcance de la mano: investigadores alemanes crearon un programa que permite agregar fecha de caducidad a las fotos que se suben a la red.
El programa, llamado X-Pire, funciona mediante una clave encriptada que se añade a las imágenes y que, una vez cumplido el plazo de vencimiento, impide que las fotos sean vistas o copiadas.
Sus creadores señalan que X-Pire ayudará a los usuarios a controlar las fotos que suban a las redes sociales.
El programa deberá estar disponible a finales de enero y costará casi US$3 al mes.
Actualmente, sólo está disponible una versión que funciona con Firefox.

Riesgo potencial

Como recuerda la especialista de la BBC en Tecnología Maggie Shiels, los temas sobre seguridad y privacidad han estado en el centro de las preocupaciones de los grupos de protección del consumidor en los últimos tiempos.
Y "cada vez son más las personas que publican información personal en internet. Parte de esa información puede resultar dañina si permanece publicada por mucho tiempo", explicó el profesor Michael Backes, del Departamento de la Seguridad de la Información y Criptografía de la Universidad de Saarland, en Alemania.
Cada vez son más las personas publican información personal en internet. Parte de esa información puede resultar dañina si permanece publicada por mucho tiempo
Michael Backes, Universidad de Saarland
Backes, quien dirigió el desarrollo de X- Pire, dijo que el trabajo de desarrollo del programa comenzó hace unos 18 meses teniendo en cuenta la repetición de patrones de comportamiento "potencialmente riesgosos" en la actividad en redes sociales, como Facebook.
Esos patrones mostraron a los especialistas la necesidad "urgente" de un sistema de encriptado que protegiera la privacidad de los usuarios.
"Mucha gente decide unirse a redes sociales debido a la presión social", manifestó Backes. Y algunas personas "tienen la tendencia a publicarlo todo al principio, a exponer sus interioridades", aseveró.
Según Backes, sólo una fracción de usuarios son activos cada día. "La mayoría son usuarios pasivos que publican en una fase inicial y luego dejan de interesarse y se olvidan", explicó.
Pero las redes sociales 'no olvidan" e imágenes potencialmente comprometedoras pueden permanecer por siempre.
Es precisamente para remediar esta situación el que nuevo software permitirá etiquetear imágenes y darles una fecha de caducidad, lo cual, como asegura Backes, ya se ha aplicado con éxito en Flickr, Facebook y otros sitios.

miércoles, 19 de enero de 2011

Facebook es uno de los sitios más vulnerables de la red

Aplicación de Facebook en un teléfono
Según Sophos, Facebook se ha convertido en el blanco predilecto de los criminales.
Facebook debería adoptar medidas más rigurosas para proteger a sus usuarios pues es uno de los sitios más vulnerables en internet, según una empresa líder de seguridad en internet.
Los expertos de Sophos aseguran que, dado que la red social es uno de los destinos más populares de la web, "no es una sorpresa que los proveedores de programas maliciosos y correo basura hayan tenido como objetivo a esta gigante y comprometida base de usuarios con constantes y crecientes ataques durante 2010".
La compañía asegura en el estudio "Informe de Amenazas para el 2011" que el ataque más común en la red social es lo que se conoce como clickjacking, una mezcla en inglés de las palabras click y hijack (clic y secuestro, en español).
Se trata de una práctica que utiliza paginas creadas con fines maliciosos en donde la verdadera función de un botón se esconde detrás de una capa que muestra algo completamente diferente.
"Frecuentemente se trata de compartir o decir 'me gusta' el contenido en cuestión que entonces envía el ataque a los contactos a través de la cascada de Noticias o las actualizaciones de estado, propagando así el fraude", dice el informe.
Pero no sólo se trata de hacer clic en vínculos. La empresa advierte que una gran cantidad de quienes buscan engañar a usuarios crean aplicaciones falsas para robarse sus datos a fin de venderlos a terceros o usarlos para su propio beneficio económico.

El dilema de las aplicaciones

Sophos asegura que el número de aplicaciones que Facebook no supervisa está creciendo, poniendo en riesgo a sus 650 millones de usuarios e incluso sugiere que la empresa debería seguir los pasos de Apple y ser más estricta con las appsque autoriza.
Pero Facebook dice que sus datos muestran lo contrario de lo que afirma Sophos, y que ya cuentan con una "amplia" protección a sus usuarios.
La escala de actividad maliciosa en Facebook parece estar fuera de control y la gente comienza a darse cuenta
Sophos
"Tenemos un equipo dedicado que realiza una revisión robusta de todas las aplicaciones de terceros, utilizando una aproximación basada en riesgo".
"Eso significa que primero miramos la velocidad, el número de usuarios, el tipo de datos que comparten, y su prioridad. Esto asegura que el equipo se enfoque en atender los riesgos más grandes más que dedicarse a realizar una revisión superficial cuando unaapp se lanza por primera vez", asegura el sitio.
Sophos, sin embargo, cree que "la escala de actividad maliciosa en Facebook parece estar fuera de control y la gente comienza a darse cuenta".
Incluso asegura que Facebook "no parece poder o querer invertir los recursos necesarios para erradicarla".
Pero la red social dice que Sophos exagera el problema.
"Como resultado de nuestros esfuerzos, los datos que tenemos de la interacción de más de 500 millones de personas en Facebook muestran que el spam, programas maliciosos y otros ataques han reducido su efectividad. Es justo lo opuesto a al conclusión de una empresa que vende seguridad", afirmó el sitio.

Otras amenazas

El informe de Sophos delinea las principales amenazas a la seguridad informática y las tendencias observadas en 2010.
Entre ellas se encuentran los mensajes no deseados que, de acuerdo con la empresa, se ha duplicado en redes sociales.
Teclado bajo un reflector
Facebook rechaza las conclusiones de Sophos.
Entre los países que más transmiten spam se encuentran EE.UU., Italia, India, Brasil y el Reino Unido.
La compañía también hace énfasis en el riesgo del "envenenamiento de los motores de búsqueda", un método que utilizan los criminales para engañar a Google y otros buscadores a fin de que los desplieguen en los primeros resultados de una búsqueda.
También advierten sobre el pishing, una técnica que copia el diseño de un sitio web conocido y después envía vínculos para engañar a la gente a fin de que les dé su clave y contraseña creyendo que está ingresando al sitio original.
"Los cibercriminales se alimentan de nuestra curiosidad y quizá de nuestra vulnerabilidad y credulidad y utilizan trampas psicológicas para beneficiarse de usuarios de tecnología ingenuos", concluye el informe.

martes, 18 de enero de 2011

No puedo ser indiferente con mi país, que es el Perú

Fujimori en el paraíso  

Por César Hildebrandt 
Algo que nunca debemos olvidar
Habla de coraje el hombre al que le temblaba la voz cuando se dirigió a buscar refugio en la embajada del Japón la noche del fallido golpe del general Salinas Sedó.
Habla de honor el hombre que emputeció a la Fuerza Armada, hizo del Congreso un chiquero, suprimió el orden constitucional, desconoció su firma y hasta su huella digital con tal de no pagarle una deuda a la madre de sus hijos.
Habla de orgullo de sí mismo el sujeto que quiso ser senador japonés para obtener la inmunidad que lo librara del alcance de la ley.
Habla de responsabilidad el hombre que llenó 45 maletas de vídeos, dinero y botines diversos, tomó el avión presidencial y pasó de Brunei a Tokio (Nadie le creyó en su momento a Barba) donde pidió asilo y desde donde renunció por fax a la presidencia de la República, es mas la cínica de la Cuculiza insulto a Barba alegando que su héroe jamás haría tal cosa.
Habla de amor por la patria el jefe de una banda que saqueó las cuentas del tesoro público por un valor que los más conservadores estiman en dos mil millones de dólares.
Habla del veredicto de la historia el sujeto que estaba pescando en Iquitos cuando la policía de La DINCOTE, sin ninguna ayuda de Montesinos, capturó a Abimael Guzmán, el hombre que huyó del país tras descubrirse cómo es que Montesinos compraba esos congresistas que hoy deben estar frotándose las manos.
Qué patético pobre diablo es Fujimori. Se atribuye todos los poderes para las cosas que salieron bien, y se pinta como un presidente disminuido, desinformado e irresponsable cuando le mencionan los asesinatos que cometían los criminales a los que él felicitaba, ascendía y amnistiaba.
“Yo era comandante de Las Fuerzas Armadas en el sentido en que un entrenador de fútbol comanda al equipo”, dijo ayer destilando la esencia de su legendaria cobardía, la que sin embargo no aparentaba cuando estando en el poder se atribuía todo el éxito y manifestaba que el disponía todo como Jefe Supremo de las FFAA.
O sea que debemos alabarlo por haber “comandado” las fuerzas armadas que derrotaron al senderismo, pero debemos exonerarlo de toda responsabilidad cuando esas mismas fuerzas armadas mataban ancianos, niños y mujeres en las alturas de Ayacucho cuando ello salió a la luz.
Debemos agradecerle el haber sacado al país de la crisis económica en la que nos hundió Alan García –quien hizo tanto para que Fujimori lo sucediera-, pero tenemos que olvidar que con él todos los derechos del trabajador fueron abolidos, todo asomo de equidad fue perseguido, toda corrupción en el proceso de las privatizaciones fue posible, es decir vendió toda la riqueza de la abuelita y su cofre quedó vacío...porque quedó en manos de los corruptos.
Tenemos que decirle gracias por la paz con Ecuador –Tiwinza incluida, derechos de navegación ecuatorianos en ríos peruanos incluidos- pero no podemos recordarle su repugnante papel en la derrota peruana del Cenepa, cuando nuestros soldados carecían de logística, comunicaciones y, en muchos casos, de rancho y de zapatos y lo que es peor ocultar la entrega de 42 Km2 en la zona del Cucumaza Bumbuisa y el Yaupi Santiago.
Debemos ser gratos con su régimen porque “refundó el país” (Fujimori dixit), pero tenemos que olvidarnos de que quince de sus ministros o están presos o están con orden de captura por ladrones.
Debemos ser fujimoristas por las escuelas que sembró el Fonades, pero no debemos evocar la prensa inmunda que él creó para ensuciar a sus adversarios y, seguramente, “elevar el nivel cultural”.
Este demócrata que cerró el Congreso, este honrado que permitió la rapiña más grande de la que se tenga noticia, este ciudadano ejemplar que convirtió a un edecán en fiscal para entrar a robar maletas en la casa de Trinidad Becerra, este hombre decente que tuvo como socio a Montesinos, este estadista al que defienden sujetos como Saravá, este ángel que vivió entre alimañas, este hombre ejemplar que dio un golpe de Estado cuando su esposa, en un rapto de bendita locura, denunció los asaltos de la hermana Rosa y del cuñado Aritomi a la caja de Apenkai, este probo encubridor de Miyagusuku, esta vergüenza que grita lo que lee y juega con la voluntad de olvidar de los peruanos, este señor Fujimori, en suma, sigue siendo exactamente el mismo miserable que la miseria moral adora y hace suyo.
El secreto de Fujimori es que ha convertido en socialmente exitosos los peores vicios de la “peruanidad”: la crueldad en el tumulto, el cinismo como método y, sobre todo, la cobardía elevada a la categoría de función vital.
El triunfo de Keiko Fujimori, de darse, será el resumen vistoso de la tragicomedia nacional y una prueba de que hay países económicamente pujantes y moralmente inviables.
Es decir la misma sangre infectada corre ahora por las venas de Keiko Sofía, en su desesperado afán por intentar aspirar a La Presidencia, utiliza la millonaria reserva cínicamente robada a las arcas del estado peruano, con fines electoreros, y realmente da pena ver que existen aún muchísimos que siguen subyugados al fujimorismo y gritan sin muchas veces terminar de entender lo que vociferan y todo por haber recibido una miserable dádiva.
El poder judicial en alguna forma le ha devuelto al país algo de dignidad, y hubiera sido bueno que también investiguen y repatrien toda la millonaria caja fuerte que el inestable Alberto Kenya Fujimori, debe tener en Japón, y que finalmente lo disfrutará su oportunista esposa nipona.....y allí se cumple  "NADIE SABE PARA QUIEN ROBA...perdón  PARA QUIEN TRABAJA....
Seria realmente una vergüenza nacional que se permita que Keiko Sofía Fujimori se postule por lo menos como candidata presidencial. ..... una señora sin ninguna experiencia laboral  consecuentemente sin bases de  respeto al trabajador ni al conocimiento de un solo sol logrado con el sudor de su frente, ni que decir de su supina ignorancia en geopolítica en una coyuntura del diferendo marítimo y el contencioso de la Haya, ni la percepción del manejo democrático del Estado, sin ningún programa  y con una sola intención de amnistiar a su padre.
Refrescante toque a nuestra ingrata memoria, que permite olvidar rápidamente lo que pasa en nuestra patria.
Elijamos un Presidente que verdaderamente represente a los peruanos, no a la hija de un japonés que los mismos japoneses se avergüenzan de tenerlo como compatriota, no a la hija de un delincuente comprobado.
Aunque mi blog fue creado para otras cosas no puedo ser indiferente con mi país que está en crecimiento y desarrollo y en la mira de los grandes inversionistas del mundo,es por eso que nunca permitiría que la hija de un delincuente llegue ala presidencia del Perú
Crees que la hija de un japonés casada con un extranjero pueda amar al Perú?, sería iluso creer que sí. No cometán el mismo error que en los 90 preferir un japones que un peruano(y pensar que el delincuente japones quería quitarle la nacionalidad a un peruano: MARIO VARGAS LLOSA)


lunes, 17 de enero de 2011

Cronograna AGASA 2011(Primera Parte Mayo a Julio)

Como es de conocimiento público  la editorial Agasa, una de las más importantes editoras del país que apoya a la juventud con un único objetivo de incentivar el aprendizaje de la matemática en todos los niveles, Inicial,Primaria,Secundaaria y así el estudiante forjarse un futuro mejor.Siempre a inicios de año publica el Cronograma  Agasa de todos sus Olimpiadas, Rallys, Pentatlon de Matemáticas que organizan en el presente año, descentralizando la participación de los estudiantes por  todo el territorio del país.
Nota Inportante Se comunica que la Olimpiada ALTIPLANO de Puno se realizara el día 16 de julio del 2011 en el colegio JAE. Comunicarse al 954401629



viernes, 14 de enero de 2011

Internet enfrentará una gran prueba el 8 de junio

Teclas en un teclado
Las actuales direcciones de internet se acabarán en noviembre de 2011.
El nuevo sistema de direcciones de internet enfrentará su primera gran prueba el 8 de junio.
Se trata de un test para llamar la atención sobre el cambio que experimentará la red al pasar de la versión 4 del esquema de direcciones a la versión 6.
Y algunos gigantes de internet como Google, Facebook, Akamai y Yahoo se comprometieron a participar en el "vuelo de prueba" del sistema conocido como IPv6.
Las empresas de la red están siendo alentadas a cambiar al IPv6, pues el antiguo esquema de direcciones se agotará en noviembre de este año.
Por ello, el 8 de junio un buen número de sitios usarán el nuevo sistema para comprobar si hay errores de conexión.

Transparente para los usuarios

"La buena noticia es que los usuarios de internet no tienen que hacer nada especial para preparase para el Día Mundial de IPv6", dijo en su blog Lorenzo Cottu, ingeniero de redes de Google.
Una barra de direcciones en internet
Las direcciones IP controlan el tráfico y destino de los datos en internet.
"Nuestras mediciones actuales sugieren que la vasta mayoría (99,95%) de usuarios no serán afectados. Sin embargo, en raros casos, los usuarios podrían experimentar problemas de conectividad, debido en varios casos a dispositivos de red en casa con la configuración o el comportamiento incorrectos", aseguró.
El Día Mundial de IPv6 está siendo coordinador por la Sociedad de Internet (ISOC, por sus siglas en inglés), una organización sin fines de lucro que educa a las personas y a las compañías sobre asuntos de la red.
La asociación publicó clicuna página en la que los usuarios pueden evaluar si su conexión está lista para el cambio a IPv6.
El 8 de junio, los sitios participantes harán que sus páginas estén disponibles vía IPv6 durante 24 horas para conocer -y en su caso corregir- los problemas que genere el cambio de direcciones.

¿Por qué el cambio?

Todo lo que se conecta a internet necesita de una "dirección IP" para asegurarse de que los datos llegarán a la persona o dispositivo adecuado. La expansión continua de la red está ligada a este conjunto de direcciones.
Internet ha crecido alrededor de la versión cuatro del esquema de direccionamiento del Protocolo de Internet (IPv4), que tiene espacio para cerca de 4.000 millones de estas direcciones.
Nuestras mediciones actuales sugieren que la vasta mayoría (99,95%) de usuarios no serán afectados
Google
Mientras que esta cantidad fue suficiente en la década de los setenta (cuando la red se estaba estableciendo), el rápido crecimiento de la World Wide Web (www) ha ido agotando rápidamente estas reservas.
Por ello, se ha venido desarrollando un nuevo esquema de direccionamiento. Sin embargo, muchas empresas y países han sido lentos a la hora de hacer el cambio, dicen los expertos.
El sucesor -IPv6- tiene billones de direcciones disponibles.

jueves, 13 de enero de 2011

Sepa cuál será el menú peruano que se servirá en Madrid Fusión


Por primera vez, la cumbre gastronómica más importante de Europa le dedicará un día a la comida peruana
Jueves 13 de enero de 2011 - 06:15 pm
Imagen
(Foto: Lino Chipana/Archivo El Comercio)



El almuerzo de cierre de Madrid Fusión 2011", a realizarse del 25 al 27 de enero, estará a cargo de ocho restaurantes peruanos que han preparado un menú con lo mejor de nuestra cocina.
En su página de FacebookGastón Acurio resaltó que esta será la primera vez que en Madrid Fusión se sirva un menú que no sea español.
“Felicitaciones a todos los que colaboraran en este almuerzo. Carmen Delgado del restaurant La Gorda, Luis Arévalo de Nikkei 225, Víctor Gutierrez, Kiko Zeballos de Virú y mas, todos triunfando en sus locales en España y trabajando unidos por la causa peruana”, escribió
El menú que se presentará tras el discurso de Acurio incluirá platos marinos (fríos), platos de fondo, bebidas y postres representativos de nuestra gastronomía.
VARIEDAD PERUANA
Los platos fríos preparados con productos del mar serán el cebiche clásico de pescado con camote glaseado y choclo desgranado; cebiche mixto (langostino, pulpo, calamar y pescado), con rocoto y cancha; tiradito pucusanero a la crema de ají amarillo; filetes frescos de boquerones; tiradito nikkei de atún, tamarindo y ají panca; conchitas a la chalaca; y leche de tigre de tres tipos: blanca, amarilla y roja.
Como guarniciones se servirán camotes glaseados en perlita, choclo desgranado, cancha chullpe y cebolla roja picada.
Los potajes preparados a base de papa serán las causas surtidas con cangrejo, atún y palta, y con langostinos, palta y salsa golf; así como papitas andinas en salsa de ocopa. Finalmente, también se servirá pulpo al olivo, escabeche de pescado y yuquitas fritas en salsa a la huancaína.
PLATOS DE FONDO
Como platos de fondo habrá chupe de camarones, pescado sudado con conchitas salteadas, ají de gallina a la antigua, lomo saltado, seco de cordero con frejoles y tacu-tacu con apanado y huevo montado. Todo esto acompañado por guarniciones de papas amarillas, aceitunas botija y arroz blanco con choclo.
Además, habrá humitas en miniatura de choclo con queso crema y ají, butifarras, salsa criolla con cebolla blanca y hierbabuena, salsa criolla clásica, crema de ají amarillo y crema de rocoto.
BEBIDAS Y POSTRES
Las bebidas de sabor nacional serán el pisco, pisco sour, maracuyá sour,chilcanos surtidos como el clásico, de saúco y de camu camu.
Los postres serán merengados de chirimoya miniatura, derrumbado de chirimoya, alfajorcitos surtidos, guargüeros, maná, encanelados, huevos chimbos, turroncitos de Doña Pepa, cocaditas, tejas y limones rellenos.