Nacho San Miguel

Cómo afectan los rasgos de las personas en nuestra valoración

Publicado por: Nacho San Miguel Moreno en a las 18:49
Se ha desarrollado un método por Alexander Todorov y Nikolaas Oosterhof, investigadores en psicología de la Universidad de Princeton, que consigue analizar mejor que nunca qué hay detrás de ciertas caras que nos lleva a sentir al instante confianza o desconfianza hacia ellas y como se puede llegar a un criterio común acerca de lo que trasmite una cara. También han generado un programa informático que puede generar imágenes de rostros que,aplicando lo investigado, trasmiten confianza o desconfianza.

Las personas solemos hacer juicios instantáneos de valor sobre las personas que acabamos de conocer,es más, afirma Todorov que los seres humanos parecemos  "programados para mirar las caras y deducir las intenciones de los demás".

Realización del estudio

Todorov y Oosterhof mostraron a los sujetos de estudio caras de desconocidos y les pidieron que describieran los rasgos de personalidad que les trasmitian. Posteriormente se redujeron la lista de los rasgos a alrededor de los 12 más citados por los sujetos, se incluian rasgos como la agresividad y otros estados emocionales. Estos rasgos se mostraron a otro grupo y se les pidió que puntuasen cada cara según el grado en que poseía cada uno de los 12 rasgos de la lista.

Basándose en estos datos, se constató que los seres humanos hacemos "juicios rápidos" en fracciones de segundo referentes a dos cuestiones básicas: Si el sujeto es abordable o conviene evitarlo y si es débil o fuerte.

Con los datos obtenidos y usando un software de generación de caras que se basa en escaneos por lase de sujetos reales, los científicos solicitaron a los voluntarios de otro grupo que miraran 300 caras y les otorgasen una puntuación para cada una de tres características: fiabilidad, actitud dominante y grado de amenaza.

Algunas conclusiones

Las valoraciones hechas por los participantes revelan los rasgos que asociamos a la fiabilidad y los que asociamos a la dominancia.

La cara que solemos asociar a alguien que creemos digno de confianza a primera vista en su forma facial más extrema, tiene una boca en forma de U y unos ojos que forman una mirada casi sorprendida, mientras que alguien que suponemos menos fiable presenta los labios hacia abajo y las cejas apuntan hacia el centro. La cara menos dominante posible es muy similar a la de un bebé, con una distancia grande entre los ojos y cejas, mientras que caras más dominantes presentan rasgos como mandíbulas más promientes.



Más información en 

Video para Gran Hermano de Miki Nadal (SLQH)

Publicado por: Nacho San Miguel Moreno en a las 0:01

Arboles Ornamentales de Alicante- Mimosa

Publicado por: Nacho San Miguel Moreno en a las 17:05
La mimosa (Acacia dealbata) es un árbol de entre 4 y 15 metros originario de las zonas de Australia y Tasmania, en nuestra zona se cultiva principalmente con fines ornamentales debido a que sus flores son extremadamente numerosas y de un color amarillo intenso. También se ha usado como cortavientos o contra la erosión.

Pertenece a la familia de las leguminosas, por lo que su fruto se parece mucho a las judias ya que ambas son legumbres, sus flores  son globosas y florecen en cabezuelas (o glomérulos) de  aproximadamente 0.6 cm y con hasta 25 flores muy olorosas de Enero a Marzo. Sus hojas son perennes, bipinnadas de hasta 20 cm, cada una de ellas con 25-40 pares de foliolos.Presentan un crecimiento muy rápido, pero raramente alcanzan a vivir más de 30 años. En su país de procedencia, Australia, son tan abundantes que son el emblema nacional.

Buscador de MP3, Letras y Videos

Publicado por: Nacho San Miguel Moreno en , a las 13:23







Como saltarse las contraseñas de la BIOS

Publicado por: Nacho San Miguel Moreno en , a las 11:44
Que es la BIOS

Basic Input-Output System (BIOS) es una interfaz que localiza y carga el sistema operativo en la RAM; es un software muy básico instalado en la placa base que permite que ésta cumpla su cometido, se encarga también de la configuración básica del equipo, como es el orden en el arranque de los dispositivos y el manejo del teclado.


Para que sirve la contraseña BIOS

Las contraseñas de la BIOS es una primera linea de defensa frente al uso por personas no autorizadas de nuestro ordenador al aparecer en las primeras fases del arranque no permite ni el uso de los conocidos Live CD/USB, también evitan el cambio de la configuración de los dispositivos.

El problema viene cuando se nos olvida la contraseña o algún usuario malintencionado la cambia, pues en la mayor parte de los casos hay que enviarla de vuelta al fabricante y la reparación no la suele cubrir la garantia. No obstante dependiendo del fabricante y del modelo de la placa base podemos usar algunas 'puertas traseras' que los fabricantes incluyen en el software de la placa.

Como entrar en el setup de la BIOS

Según el modelo de la placa, mostrado generalmente como un gráfico en el arranque del ordenador, tenemos que ejecutar la siguiente combinación de teclas:

* BIOS AMI: Tecla Del durante el POST
* DTK BIOS: Tecla Esc durante el POST
* Award BIOS: Ctrl-Alt-Esc
* Misc BIOS: Ctrl + Esc
* Phoenix BIOS: Ctrl-Alt-Esc o Ctrl-Alt-S
* IBM PS / 2 BIOS: Ctrl-Alt-Ins y luego Ctrl-Alt-Del

Si has usado esta combinación de teclas y te aparece la contraseña es probable que desees conocer las contraseñas que muchos fabricantes han puesto como 'puertas traseras'.

Contraseñas de las Puertas traseras (o Backdoor) 


ADVERTENCIA:
Estas contraseñas son sensibles al uso de mayúsculas y minúsculas, así que se deben escribir exactamente igual a lo aqui escrito,Además algunas configuraciones de BIOS bloquean el sistema por
completo si escribe una contraseña incorrecta más de 3 veces. Lee la documentación de los fabricantes de BIOS para la configuración antes deempezar a escribir en las contraseñas.

Contraseñas backdoor Award BIOS

ALFAROME BIOSTAR KDD ZAAADA
ALLy CONCAT Lkwpeter ZBAAACA
aLLy CONDO LKWPETER ZJAAADC
aLLY Condo PINT 01322222
ALLY d8on pint 589589
aPAf djonet SER 589721
_award HLT SKY_FOX 595595
AWARD_SW J64 SYXZ 598598
AWARD?SW J256 syxz
AWARD SW J262 shift + syxz
AWARD PW j332 TTPTHA
AWKWARD j322
awkward



Contraseñas backdoor AMI BIOS


AMI BIOS PASSWORD HEWITT RAND
AMI?SW AMI_SW LKWPETER CONDO


Contraseñas backdoor Phoenix BIOS

phoenix PHOENIX CMOS BIOS


Contraseñas backdoor  comunes en otras BIOS

ALFAROME BIOSTAR biostar biosstar
CMOS cmos LKWPETER lkwpeter
setup SETUP Syxz Wodj




Otras contraseñas backdoor por fabricante



Fabricante Contraseña
VOBIS & IBM merlin
Dell Dell
Biostar Biostar
Compaq Compaq
Enox xo11nE
Epox central
Freetech Posterie
IWill iwill
Jetway spooml
Packard Bell bell9
QDI QDI
Siemens SKY_FOX
TMC BIGO
Toshiba Toshiba


Contraseña BIOS en Toshiba

La mayoría de ordenadores portátiles Toshiba y algunos sistemas de escritorio se desconecta el password de la BIOS si la tecla Shift izquierda se mantiene presionado durante el arranque.

Contraseña BIOS IBM Aptiva

Pulse ambos botones del ratón repetidamente durante el arranque.

Uso de los jumper de la placa

Para usar este método deberemos poder acceder a la placa base, muchas placas base disponen de un conjunto de jumpers borran la CMOS y limpian todos los ajustes personalizados incluyendocontraseñas BIOS. La ubicación de estos jumpers variará en función del fabricante y teóricamente deben aparecer indicados en  la documentación. Sila documentación no está disponible, los jumpersa veces puede ser encontrado a lo largo del borde de la placa base, junto a la batería CMOS, o cerca del procesador. Algunos fabricantes pueden etiquetarlos con las palabras  el  CLEAR - CLEAR CMOS - CLR - CLRPWD -
password - password - PWD. En  portátiles, la jumper se suelen encontrar en el teclado o en un compartimento en la parte inferior de la computadora portátil.

Recuerda desconectar el PC y utilizar una toma de tierra antes de llegar a tu PCy tocar la placa base. Una vez que l comprobes  que la contraseña se haborrado. Si es así, vuelve a poner  los jumpers en su posición original.

Extracción de la batería CMOS


La configuración de CMOS en la mayoría de los sistemas se alimenta por una pequeña batería que se adjunta a la placa base. (Parece  una pequeña pila de reloj). Si desconectamos el PC y retiramos la batería durante 10-15 minutos, el CMOS  puede restablecer la contraseña ydebe quedar en blanco. (Junto con cualquier otra configuración específica) Algunos fabricantes dotan al CMOS chipset de un condensador, por lo que si su primer intento falla, dejadlo sin la batería (con el sistema desconectado)durante al menos 24 horas. Algunas baterías de CMOS están soldadas en la placa base que esta tarea más difícil.ya que en el proceso se puede dañar la placa base y otros componentes.Otra opción puede ser quitar el chip CMOS de la placa base por un  tiempo.


Nota: La extracción de la batería para reiniciar el CMOS no funcionará para todos los PC's, y casi todos los nuevos ordenadores portátiles almacenar sus contraseñas en BIOS de una manera que no requiere de
potencia continua, a si que eliminar la batería CMOS puede no funcionaren absoluto. Computadoras portátiles IBM Thinkpad bloquean el discoduro, así como la BIOS cuando la contraseña de supervisor está
establecida. Si restableces la contraseña de BIOS, pero no puedes restablecer la contraseña de disco duro, es posible que no pueda tener acceso a la unidad y seguirá estando bloqueado, incluso si lo colocas en
un nuevo portátil. IBM Thinkpad especiales puente interruptores en la placa base, y estos deben ser utilizados para restablecer el sistema.

Modo de depuración del sistema

Consiste en arrancar en modo consola de sistema (o modo MS-DOS), este ejemplo funciona perfectamente en Pc's con MS-DOS/Windows y no dañan el sistema en absoluto.

En la consola de comandos escribe 'debug' y presiona 'enter', tras esto de aparecerá un signo '-', entonces escribe esto exactamente:

o 70 10

o 71 20

quit

Explicación del código anterior:

o 70 20     ; Manda 70 a la dirección de memoria 18

o 71 21     ; Manda71
a la dirección de memoria FF

q              ; Quit DEBUG


Equivale a introducir en la consola de depuración el codigo en ensablador:

A ;

MOV AX,0;

MOV AX,CX ;

OUT 70,AL ;

MOV AX,0 ;

OUT 71,AL ;

INC CX ;

CMP CX,100;

JB 103 ;

INT 20 ;

; 

G ; (Ejecutar)

;

Despues de esto reinicie.

Software de decodificación


También puedes utilizar el programa WipeCMOS de un disquete de arranque


CmosPwd por CGSecurity - Esta es probablemente la más popular herramienta de descifrado CMOS. CmosPwd descifra la contraseña almacenada en la CMOS , también puede copia de seguridad, restaurar y borrar / matar cmos.Tendrá que estar conectado como administrador, ejecutar ioperm-i comando y, a continuación, ejecutar cmospwd_win.exe

PC CMOS Limpiador - PC CMOS es un limpiador fácil de usar para recuperar, eliminar, decodificar y mostrar la superior almacena las contraseñas en BIOS cualquiera que sea la marca. Es un CD de arranque que se ejecuta en ordenadores x86 y x86_64 . Puede mostrar la superior contraseñas de la BIOS, eliminar contraseña BIOS (establecerá la BIOS para el estado por defecto, es necesario restablecer la fecha).











Comienza la Volvo Ocean Race

Publicado por: Nacho San Miguel Moreno en a las 16:18

¿Que es?

Es una regata organizada por el Royal Ocean Racing Club y en ella se compite por realizar el primero la vuelta al mundo. Se disputó por primera vez en 1973 con el nombre de Whitbread Round the World Race. Su denominación actual comenzó en la edición de 2001. Recorre todo el mundo y se celebra cada 4 años. La primera edición partió de Portsmouth (Inglaterra) el día 8 de septiembre de 1973, con 17 barcos, y terminó en el mismo puerto 152 días más tarde.
Volvo Ocean Race 2008-2009





Salida desde Alicante. pasará por lo siguientes puertos: Ciudad del Cabo (Sudafrica), Kochi (India), Singapur,Qingdao (China),Rio de Janeiro (Brasil) Boston (Estados Unidos)  Galway (Irlanda),Gotenburgo, Estocolmo (Suecia) y por último San Petesburgo en Rusia.


Algunos equipos participantes:

Equipo Patrón Web/anuncio
Ericsson Racing Team 1 Torben Grael [Enlace]
Ericsson Racing Team 2 Anders Lewander [Enlace]
Green Dragon Team Ian Walker [Enlace]
Puma Racing Team Ken Read [Enlace]
Telefónica Azul Iker Martínez [Enlace]
Telefónica Negro Fernando Echavarri [Enlace]
Russian Challenge Andreas Hanakamp [Enlace]


La Volvo Ocean Race supondrá para alicante:

  • 1.000.000 de visitantes acudirán al Village.
  • 1.500 empleos directos e indirectos.
  • 70.000.000 € de impacto económico esperado.
  • 23 días para disfrutar de unas instalaciones y de un completo programa de actividades a lo largo de más de 14 horas al día.
Localización y caracteristicas del 'village' o zona de ocio de la Volvo Ocean Race


Alicante 2008-2009 - Race Village from Alicante 2008-2009 on Vimeo.

El rosto del Neardental

Publicado por: Nacho San Miguel Moreno en a las 17:59
En la cueva de "El sidrón",  provincia de Asturias, en la guerra civil y al ser utilizada la cueva como refugio, fueron descubiertos los restos  (cerca de 140 huesos) de un grupo de neardentales que supuestamente murieron violentamente hace 43000 años.Según Antonio Rosas del Museo Nacional de Ciencias Naturales, algunos huesos fueron rotos con el fin de acceder a la tuétano o al cerebro según indican los tipos de fractura y marcas de corte por herramientas de piedra.

Los analisis de ADN mitocondrial, parecen indicar que no tenemos ningún rastro de cruce  con los neardentales y que las dos especies se separaron hace mucho tiempo, las diferencias  son suficientes para confirmar que los dos linajes han comenzado a diferir en torno a 700000 años atrás. Aunque existe un esqueleto de niño descubierto en Portugal y un cráneo en Rumania que parecen indicar algún tipo de hibridación, pero se desconoce si los individuos eran viables.

Estudios de ADN, en particular del gen llamado MC1R , indicaron que al menos algunos neardentales eran pelirrojos, de piel clara y posiblemente pecosos, al igual que en los seres humanos, pero evolucionados independientemente por adaptación al frio glacial reinante en su época y para favorecer la síntesis de vitamina D. El estudio genético de los huesos de "El sidrón" también muestra la presencia del gen FOXP2 que contribuye a la capacidad de habla, no solo a nivel cerebral sino también en los nervios que controlan los músculos faciales,por lo que teóricamente los neardentales también eran capaces de mantener conversaciones e incluso cantar.

En la web de National Geographic podemos apreciar una gran reconstrucción basada en los ultimos hallazgos y descubrimientos.

Arboles ornamentales de Alicante-Chumbera

Publicado por: Nacho San Miguel Moreno en a las 16:52


Esta planta ,cuyo nombre científico es Opuntia ficus-indica ,pertenece a la familia de las catáceas también es conocida como tuna o nopal proviene de América central donde fué y es usada desde tiempos precolombinos como alimento, ya sean sus paletas o troncos en forma de verdura o sus frutos como tal.Tras su descubrimiento fue importada a España donde se adaptó a la perfección al clima de la peninsula, frecuentemente se le añadió a los anteriores usos el de forraje para los animales y el de seto separador de parcelas.

Características.

Puede alcanzar hasta los 5 metros, lo que se consideran frecuentemente hojas son en realidad sus ramas (llamadas paletas o palas) cubiertas de espinas, que en realidad son sus verdadera hojas. Las flores están casi siempre dispuestas en la parte superior de las palas, muy hermosas y grandes, de colores amarillo o amarillo mezclado con rojo.Suele florecer la segunda quincena de mayo dan lugar a unos frutos en forma de baya amarillenta que cuando están maduras están cubiertas de una cáscara muy punzante y con espinas en forma de anzuelo, la pulpa es muy dulce y aromática, aparecen en otoño e incluso invierno. Su reproducción se pùede realizar faclmente por esqueje de una de sus palas.
¿Sabias que..?

Las cochinillas que crecen en la chumbera proporcionan el colorante 'rojo carmín' usado en alimentación bajo la referencia E-120, también da color a algunas marcas de pintalabios.








Alicante, Fuegos artificiales

Publicado por: Nacho San Miguel Moreno en a las 17:10

Arboles ornamentales de Alicante- Palmito

Publicado por: Nacho San Miguel Moreno en a las 11:33
El palmito también es conocido en esta zona como margalló (Chamaerops humilis)  es la única palmera autóctona de Europa . Extensamente cultivada con fines alimentarios por sus cogollos (yemas apicales) y medula de las hojas  (espatas) tiernas que presentan un agradable sabor.Sus hojas también se usan en la cesteria  o para fabricar escobas.

Se trata de una palmera con varios troncos normalmente, generalmente más gruesos en su parte alta y cubiertos por algunas hojas viejas y que puede llegar hasta los 4 metros. Sus hojas son palmeadas de hasta 80 cm de diámetro y de forma circular, el peciolo foliar presenta espinas amarillentas de hasta 3 cm. Sus flores se presentan en inflorescencias entre las hojas dando un fruto carnoso no comestible.

Su nombre deriba del griego Chamaerops que literalmente significa "pequeño arbusto" ya que chamai=pequeño y rhops=arbusto. Por u parte humilis viene de llatín y significa de poco crecimiento.


La civilización Griega

Publicado por: Nacho San Miguel Moreno en a las 18:58

Arboles ornamentales de Alicante- Ricino

Publicado por: Nacho San Miguel Moreno en a las 11:24
En su lugar de origen, el Africa tropical, el Ricino (Ricinus comunis) crece hasta los 12 metros, en nuestras latitudes se queda en forma de arbusto de hasta 4 metros. Su nombre deriva del parecido de sus semillas con las garrapatas (ricinus en latín) por lo que Plinio y otros autores romanos le asignaron este nombre, aunque la planta se conocia de mucho antes con otros nombres.

Características

Las hojas son muy grandes en forma de palmeada de 5 a 9 lóbulos de bordes dentados, unidas al tallo en forma alterna y por un peciolo muy largo.

Las flores ser reunen en inflorescencias rematando los tallos, estando las flores masculinas en la base y las fememninas en la parte superior de la inflorescencia, florece durante todo el año.

El fruto es globoso cubierto de púas (que no pinchan) que le dan un aspecto erizado similar a las castañas, en su interior se encuentra la semilla, que es grande con una superficie lisa y brillante de coloración jaspeada. Es bastante venenosa al contener una toxina llamada ricina, por lo que basta la ingestión de unas cuantas para provocar la muerte, hasa hoy el la toxina biológica más potente que se conoce.


Usos

Aunque se use con fines decorativos crece espontáneamente en determinadas zonas.Sus semillas han sido utilizadas desde antigüo para fabricar el 'aceite de ricino' como remedio para el estreñimiento, actualmente se ha extendido su uso al cosmético bajo el nombre de 'aceite de castor' pues hace que la piel se torne más suave y elástica.


Buscadores en Rapidshare

Publicado por: Nacho San Miguel Moreno en a las 17:31

Rapidshare es todavía una de las más populares soluciones de alojamiento de archivos en Internet, aunque sus últimos cambios del sistema encolerizaron a muchos usuarios del servicio, como la reducción de la cuota diaria de descarga y el disminuir la velocidad de descarga a los usuarios que lo hacen de forma gratuita.

El que tenga alojados gran cantidad de ficheros, nos permite realizar búsquedas dentro de la multitud de ficheros alojados en la página. Dichas búsquedas se pueden realizar mediante el uso de parámetros de Google como [site] o [filetype] o mediante buscadores especializados en ello, los cuales mantienen una base de datos de los ficheros de Rapishare y combinan los resultados del buscador con los de su base de datos, obteniendo resultados más fiables.

Buscadores en Rapidshare

Bruce Lee, según 'El Informal'

Publicado por: Nacho San Miguel Moreno en a las 0:01

Roma y la romanización

Publicado por: Nacho San Miguel Moreno en a las 13:30
Read this document on Scribd: roma-y-la-romanizacion

Arboles ornamentales de Alicante-Eucalipto

Publicado por: Nacho San Miguel Moreno en a las 11:05
De todos es conocido que el Eucalipto (Eucalyptus globulus) o Eucalipto azul es un árbol de origen Autraliano, inicialmente introducido en Galicia en el siglo XIX con el fin de reforestar debido al rapido crecimiento de esta especie, ya que junto a los chopos son una de las especies más productivas en cantidad de madera.

Estos árboles absorben del suelo gran cantidad de agua que evaporan a través de las hojas (por ello han sido utilizados para desecar zonas pantanosas) esto,unido a que además desprende gran cantidad de inhibidores del crecimiento del resto de plantas, hace que en los bosques de eucaliptos no existan especies autóctonas, por lo que su monocultivo representa un peligro para la biodiversidad de nuestra zona.

De todos son conocidas las propiedades de las hojas y semillas de eucalipto, entre ellas destacan las anticatarrales, balsámicas y expectorantes,también reducen el nivel de azucar en sangre y son ligeramente antisépticas.El principal componente que le otorga tales propiedades es el cineol, (o eucaliptol), que le proporciona sus propiedades antisépticas aunque también intervienen otros componentes como el pineno, el alfa-pineno o el limoneno.Su principal forma de uso es el aceite esencial obtenido industrialmente y ampliamente comercializado , aunque mucha gente recolecta sus frutos y hojas maduras y los hierve para tratar sus resfriados mediante el vapor que trasnporta estos productos químicos.

Los eucaliptos alcanzan en nuestras latitudes hasta los 55 metros, son perennes y sus hojas presentan una característica forma en hoz cuando son adultas, tienen flores sin pétalos pero con gran cantidad de estambres, el fruto es un cono en forma de cápsula insertado en el tallo por la punta
 
 
Clicky Web Analytics