20130430

20 años de una web libre y gratuita

20 años de una web libre y gratuita

Primer servidor web en el CERN.
Hace 20 años, el CERN publicó un documento que convirtió la World Wide Web (la web, como la conocemos hoy) en una tecnología disponible libre de derechos. Poner a disposición libremente el software requerido para hacer funcionar un servidor, junto a un navegador básico y una librería de código, permitió el florecimiento de la web.

La tecnología, inventada en 1989 en el CERN por Tim Berners-Lee, fue concebida originalmente y desarrollada para atender las demandas de compartir información entre físicos en universidades y centros de investigación alrededor del mundo.

Otros sistemas de recuperación de información que usaban Internet como WAIS y Gopher estaban disponibles en aquel tiempo, pero la simplicidad de la web, junto con el hecho de que la tecnología fuera libre de derechos, llevó a su rápida adopción y desarrollo.

"No haya sector de la sociedad que no haya sido transformado por la invención, en un laboratorio de física, de la web", opina Rolf Heuer, director general del CERN. "Desde la investigación hasta la economía y la educación, la web ha cambiado el modo en que nos comunicamos, innovamos y vivimos. La web es un poderoso ejemplo de cómo la investigación básica beneficia a la humanidad".

El primer sitio web del CERN, y del mundo, estaba dedicado al propio proyecto World Wide Web, y fue albergado en el ordenador NeXT de Berners-Lee. El sitio web describía las características básicas de la web, cómo acceder a los documentos de otras personas y cómo construir tu propio servidor. Aunque el ordenador NeXT, el servidor web original, esta aún en el CERN, desafortunadamente el primer sitio web no está online en su dirección original.

Para señalar el aniversario de la publicación del documento que convirtió la tecnología web gratis para todo el mundo, el CERN está empezando un proyecto para restaurar el primer sitio web original y preservar los activos digitales asociados con el nacimiento de la web. Para saber más del proyecto y del primer sitio web, visita http://info.cern.ch

Coste estimado de una base lunar


  • 35.000M$ en desarrollo y 7.350M$/año en explotación.
  • Cuatro astronautas.
  • Ubicada en el polo sur selenita.
  • Recursos llevados desde la Tierra.




Costs of an International Lunar Base | Center for Strategic and International Studies

Costs of an International Lunar Base

Following the celebration of the 40th anniversary of the Apollo 11 moon landing, a presidentially appointed committee is preparing its final report reviewing U.S. plans for future space exploration. In its summary report, the commission has suggested an exploration option that drops the goal of returning to the moon and building a base there, something that has been a centerpiece of U.S. exploration plans for the past five years or more. The suggestion to drop a return to the moon is based in large part on budget projections that forecast just how much and how long it will take the United States to carry out its space exploration plans on its own. These scenarios do not factor in international collaboration. The development of a lunar base has been identified by the Beijing Declaration as the ideal next project for international collaboration on space exploration. CSIS Space Initiatives has made an estimate, based on available literature, that the likely costs of developing such a base would be about $35 billion, and operating the base would run about $7.35 billion per year. By comparison, the development cost for all but the Russian section of the International Space Station (ISS) is estimated at around $85 billion, including $35 billion for Space Shuttle missions. In the years after the Shuttle retires, the annual operation costs of the ISS will be $4.5 billion per year.1 The estimated operating costs for the lunar base assume no in-situ resource utilization. All supplies (O2, H2, food, etc.) would be supplied from Earth and recycled to the maximum extent possible. If useable water ice is found near the base, or oxygen-rich minerals can be utilized, operating costs will decrease significantly.

Development of the Base

Development of the lunar base is estimated at $35 billion for a base that can host a four-person crew and remain unmanned between missions. Our estimates for both development and operation of the lunar base assume that it is located at the south pole. This location offers areas of scientific interest—for example, craters with possible water ice deposits—and quasi-permanent sun exposure, as well as the most conservative assessment for transportation to the lunar surface. The costs do not include development of the heavy-lift Ares V or the Orion crew capsule. Although an Ares V or equivalent will be needed to transfer the lunar base from Earth to the Moon, it is capable of other exploration and scientific missions, including deploying third-generation space telescopes, robotic and human missions to near-Earth objects, as well as missions to the Lagrange Points and eventually to Mars. It will serve as the workhorse for the future exploration of the solar system and beyond. The four-person crew capsule, Orion, is developed for the Moon but will first be used to transport crew to the ISS in replacement of the Space Shuttle. Therefore, Orion development costs are not included in the lunar base project. However, a margin of $2 billion is calculated to account for unforeseen technological and budgetary problems. The development costs of the Altair lander flying aboard the Ares V or an equivalent, estimated to be about $12 billion, are part of the lunar base project. Furthermore, a universal lander, needed to deliver cargo to the lunar base using the medium launchers, has estimated development costs of $2 billion.

Although these cost estimates include some margins, NASA projects have typically run 50 percent over budget, according to recent estimates. With a goal of a first landing on the Moon 10 years from now, at the 50th anniversary of Apollo 11, the development costs for the lunar base would average $3.5 billion per year, the equivalent of what is currently spent operating the Shuttle. The lunar base by itself is quite affordable; however, significant funding will also be needed during this time for the transformation to a post-Shuttle launch system and utilization of the ISS until 2020.

Operating Costs

Operating costs for the lunar base are estimated at about $7.35 billion per year, assuming year-round occupancy. Designing the lunar base to be left uninhabited between missions would offer the possibility of fewer or shorter missions and therefore reduced annual costs. In support of the lunar project, there will be three to four international medium-launch systems, for example Ares I, Ariane 5, Delta IV Heavy, Long March 5, and the H-IIC. These launchers will be interoperable to launch cargo to the lunar south pole and a four-person Orion capsule to low Earth orbit. Once in orbit, that capsule will meet up with the Earth Departure Stage and Altair lunar lander, which are launched by Ares V or an equivalent. Operating costs are based on two four-person crew rotations per year. The two Orion launches are estimated at $0.6 billion per year, with the corresponding Ares V launches costing $2 billion per year. Cargo needs are estimated at 17.6 metric tons (mt) per year—that is, 2.2 mt of supplies per person for a 180-day mission. An estimated 15 cargo launches (1.2 mt of cargo with a 0.5-mt lander) will be needed per year, at an annual cost of $3.75 billion.

20130429

About Operation Tinker Bell


juego para los que disfruten con la criptografía..



1964. The Cold War raged during the past decade. There's still no peace agreement in Korea, Soviet troops occupied Hungary, the U.S. invasion of Cuba ended in disaster, the newly built Berlin Wall splits Germany in half, the Cuban missile crisis almost resulted in nuclear war, John F. Kennedy has been assassinated last year, there's political unrest in Czechoslovakia and President Lyndon B. Johnson is preparing to enter the Vietnam conflict.

March 17, 1964. KGB Colonel Alexander Rogozin contacts the U.S. Embassy to Turkey. CIA officer Robert Novak from the Soviet and Eastern Europe Division is sent to Ankara to meet Rogozin. Novak’s assessment: Rogozin is disillusioned in the Soviet political system, his military carrier and his marriage. He wants to defect to the United States and his knowledge of communications technology and cryptology can be a valuable asset to U.S. intelligence.

Both CIA’s new Science & Technology Directorate and the National Security Agency (NSA) are most interested. Novak is assigned to Colonel Rogozin as his case officer and CIA Headquarter in Langley designates codename GYMNAST to the defector.

Novak persuades Rogozin to return to Moscow, assume his normal duties and collect additional intelligence before defecting in the near future. Rogozin’s contact person in Moscow is Roman Danilov, a CIA operative under the cover of UP journalist, attached to the U.S Embassy to Moscow. A first secret meeting between Danilov and Colonel Rogozin is scheduled on April 5.

On the day of the meeting, Danilov leaves his apartment at Povarskaya street at 1135 hours Moscow time. The next morning at 0815 hours (0015 hours in Langley) CIA station Moscow reports to its Headquarters in Langley over secure channels: Danilov failed to report after his meeting with Rogozin.

The subsequent investigation confirms that Roman Danilov has gone missing. There’s no word of KGB Colonel Rogozin. The defector turns out to be either a bait to identify CIA agents in Moscow or a false recruitment that went horrible wrong. The same morning, Danilov is officially reported missing.

Bill Hensley, Chief of CIA’s Soviet Division is furious about the loss of his operative. Robert Novak is ordered to track down Rogozin with all available means. Operation TINKER BELL, the search for the false KGB defector, has begun.

Your Task

You are assigned to OPERATION TINKER BELL as COMSEC Officer. It is your task to decrypt all message traffic, sent between Langley, it's stations abroad and agents in the field. This sounds harder than it actually is. All required crypto tools and keys are provided. If you can type on a keyboard, you can decrypt the messages. We advise you to keep a record of all decrypted messages in order to get a good view on the situation of the operation.

Start by reading the personal files to familiarized yourself with all persons involved. It is important to know their code names and agent ID's, which will be used in all communications. Next, you should visit the Communications Center (COMCEN) to update your knowledge about how Langley and it's stations abroad communicate with each other and with agents in the field, both by cable and radio. You will lean to work with 1960s state-of-the-art crypto equipment and use one-time pads to decrypt messages. Finally, you must visit the crypto room to retrieve the appropriate keys and one-time pads.

20130428

Período refractario y hombres que mantienen la erección tras eyacular

Período refractario y hombres que mantienen la erección tras eyacular
Screen Shot 2013-04-27 at 10.45.31 AM

Si pones una rata macho en una celda con 4 hembras en celo, copulará con todas ellas hasta quedarse exhausto sin ganas de más. Las hembras pasarán por delante de él y le irán mostrando su espalda arqueada, pero durante un tiempo el saciado macho no les hará ni caso.

Screen Shot 2013-04-27 at 11.42.59 AMSin embargo, si de repente introduces una hembra nueva en la caja, se tirará de golpe sobre ella. Esta renovación instantánea de interés sexual se denomina Coolidge effect, y es el efecto de que el período refractario (tiempo necesario para sentir excitación sexual y tener una erección tras eyacular) se acorta ante la aparición de parejas nuevas. Una rata macho prefiere copular con dos hembras diferentes que dos veces con la misma, y observaciones de comportamiento animal indican que es muy frecuente en otras especies. Ningún comité de ética ha aprobado experimentos parecidos en humanos, pero estudios indirectos indican que el Coolidge effect puede mantenerse.

Significado evolutivo del Coolidge effect

El nombre de Cooldige effect proviene de una anécdota muy graciosa: Cuentan que a finales de los años 20 la esposa del presidente de los Estados Unidos Calvin Coolidge estaba paseando por los jardines de su casa de campo, y cuando vio a una pareja de gansos en plena acción preguntó al granjero que la acompañaba: “¿Cuántas veces al día se aparean?”. “Docenas!”, respondió el granjero, a lo que la sorprendida Sra. Coolidge  interpeló “¿Ah sí? ¿Podría ir a informar de este hecho al Sr. Coolidge por favor?”. Cuando el granjero se lo comunicó al presidente éste le preguntó “¿Siempre copulan con la misma hembra?”. “No señor; van cambiando”. “Ah sí… ¿Podría ir a informar de este hecho a la Sra Coolidge por favor?”, replicó con sorna el presidente.

Desde entonces se denomina Coolidge effect a esta disminución del período refractario ante la presencia de nuevas parejas sexuales, que tiene mucho sentido evolutivo. Se especula que evolutivamente la pérdida de interés sexual y erección tras la eyaculación masculina es un mecanismo para evitar gastar energías y reservas espermáticas con una hembra con la que acabas de copular. Para maximizar las posibilidades de reproducción es “mejor” tener período refractario, pero al mismo tiempo, que se acorte de inmediato si aparece una nueva hembra en celo.  Evolutivamente tiene mucha lógica, las observaciones de etología animal lo confirman, y los científicos están buscando mecanismos para explicarlo.

Hombres sin período refractario

Sin duda las hormonas deben estar implicadas. Sabiendo que los antidepresivos que aumentan los niveles de serotonina disminuyen la excitación sexual y extienden el tiempo requerido para llegar al orgasmo, los investigadores disminuyen los niveles de serotonina en ratas y ven cómo se acorta el período refractario.

También sabemos que la adrenalina excita de manera general el organismo, y que la dopamina (hormona de la motivación ante nuevos estímulos) facilita las reacciones sexuales: inyectar en ratas adrenalina y dopamina también acorta el período refractario.

Pero la hormona más sospechosa es la prolactina, claramente asociada a una disminución de deseo sexual, y que se segrega en grandes cantidades tras el orgasmo. Sospechando que podría ser la clave neuroquímica del período refractario, investigadores alemanes decidieron hacer pruebas con un chico de 25 años que no perdía la erección tras la eyaculación.

Porque sí; esto ocurre: hay hombres sin período refractario. Son hombres que pueden tener una relación sexual convencional, llegar al orgasmo, eyacular, y si quieren pueden continuar sin problema. No sienten hipersensibilidad en el pene ni pierden un ápice de erección. Si deciden parar, a los segundos baja. Pero si se sienten todavía estimulados, pueden retirarse tranquilamente, quitarse el preservativo, poderse otro, y proseguir como si nada. Durante la escritura de S=EX2 conocí a un chico de 30 años que le ocurría, y varias mujeres que explican haberse encontrado con algún caso. Pero qué mayor evidencia, que el estudio alemán:
Los investigadores de la University of Essen convocaron a su laboratorio al chico alemán y nueve voluntarios de su misma edad, y con la ayuda de películas pornográficas les pidieron que se fueran masturbando. Ellos registrarían los tiempos e irían tomando muestras de prolactina.

Los resultados fueron muy significativos: el chico sin período refractario se masturbó bastantes más veces (llegó a tener dos orgasmos con eyaculación separados sólo por dos minutos), y sus niveles de prolactina en sangre no se vieron alterados. En cambio en los otros voluntarios los valores de prolactina subieron sustancialmente tras el primer orgasmo, no pudieron repetir la estimulación, bajaron un poquito a los 20 minutos, y volvieron a subir después del segundo orgasmo. Junto con otros datos experimentales, los científicos alemanes publicaron una revisión concluyendo que la segregación de prolactina inducida por el orgasmo era uno de los mecanismos involucrados en el período refractario.

Screen Shot 2013-04-27 at 10.57.13 AMEstos resultados han sido matizados, y en una extensa y más actual revisión de bibliografía científica sobre el período refractario publicada en The Journal of Sexual Medicine, el grane experto en fisiología de la sexualidad Roy Levin argumenta que la hyperprolactinemia no siempre provoca falta de deseo, y que no es el principal factor. Levin cree que el rol de la oxitocina no ha sido todavía investigado, y que al modelo le falta incorporar la pérdida de actividad en algunas zonas del cerebro como la amígdala.

Mujeres con período refractario

Claro que las mujeres también tienen período refractario! Obvio que ellas tras el orgasmo pueden continuar con penetración vaginal, y llegar a tener más orgasmos, pero en muchas ocasiones su clítoris también pierde flujo sanguíneo y se vuelve hipersensible, pidiendo a sus parejas que eviten la estimulación directa.

Hay muy pocos estudios sobre período refractario en mujeres, pero uno canadiense publicado en 2009 pasó un cuestionario a 174 estudiantes universitarias (media de 25 años) preguntando (entre otras cuestiones):

1) “¿Tu clítoris se vuelve más sensible cuando tienes un orgasmo? (A-Si, en el momento del orgasmo; B-Sí, pero no hasta después del orgasmo; C-No)”.

2) ”Después de tener un orgasmo, ¿deseas continuar con la estimulación clitoriana directa? (A-Si, en seguida; B-Sí, pero me concentro en mi pareja; C-Si, pero necesito algún tiempo; D-No)”.

Screen Shot 2013-04-27 at 11.06.07 AMAnte la primera pregunta el 96% de las chicas respondieron la opción B y el 4% restante la C.
A la segunda pregunta sobre el deseo de continuar la excitación clitoriana el 86.2% de las chicas respondieron “D-No”. El 11,5% “C-Sí, pero necesito tiempo”, el 1.7% la “B-Sí pero me centro en él”, y sólo el 0.6% “A-Sí, en seguida”.

La hipersensibilidad del clítoris tras el orgasmo es muy frecuente en mujeres, cosa que no implica que no puedan continuar el coito y tener más orgasmos. De hecho una de las preguntas del cuestionario era “¿Cuan a menudo tienes múltiples orgasmos?”. El 6.9% respondió “siempre”, el 10.3% “sólo con masturbación”, el 8.6% “sólo durante el coito”, el 25.3% “ocasionalmente”, el 21, 8% “raras veces” y el 27% “nunca”. Sobre la pregunta “¿Cuántos orgasmos sueles tener durante el coito?” el 50,6% dijo “uno”, el 13.8% “más de uno”, y el 29.9% respondió “ninguno”. Conclusión: al menos entre las estudiantes universitarias canadienses, la anorgasmia durante el coito es más frecuente que la multiorgasmia.

De entre todas las participantes las investigadoras seleccionaron un grupo de 11 voluntarias para hacer un seguimiento más exhaustivo sobre la hipersensibilidad del clítoris, y comprobaron que la hipersensibilidad puede durar desde unos segundos a varios minutos, que en la mayoría la punta del clítoris es la que está más hipersensible, y que en masturbación la molestia es menor que en pareja porque ellas pueden regular la estimulación mejor que el amante. 

La ciencia te puede explicar muchísimas cosas sobre la sexualidad humana, algunas tan o más interesantes que las encontradas en novelas eróticas. Si las fotos de títulos de artículos científicos te despiertan tanta curiosidad como las típicas de hombres o mujeres en actitud sensual, S=EX2 te va a encantar.

20130427

Un ataque informático a LivingSocial afecta a millones de clientes

Un ataque informático a LivingSocial afecta a millones de clientes

LivingSocial, la segunda empresa más grande de descuentos en Internet después de Groupon, dijo el viernes que ha sufrido un ataque informático que podría haber afectado a más de 50 millones de clientes.

La compañía dijo que el ataque a sus sistemas informáticos provocó el acceso no autorizado a datos de clientes, incluidos nombres, direcciones de correo electrónico, fecha de nacimiento de algunos usuarios y contraseñas "encriptadas".

LivingSocial enfatizó que los datos de las tarjetas de crédito de los clientes y la información financiera y bancaria de los comerciantes no se habían visto afectadas o accedidas. La compañía no almacena contraseñas en texto sin formato.

"Estamos trabajando activamente con las fuerzas del orden para investigar esta cuestión", escribió la compañía, propiedad en parte de Amazon.com, en un correo electrónico a empleados.

LivingSocial dijo el viernes que estaba comenzado a contactar a más de 50 millones de clientes cuyos dados podrían haber resultado afectados por el ataque cibernético.

LivingSocial dijo a los clientes en un correo electrónico que deberían entrar en LivingSocial.com para crear una nueva contraseña para sus cuentas.

"Asímismo les recomendamos, para seguridad de sus propios datos personales, que contemplen cambiar la(s) contraseña(s) en cualquier otro sitio en el que usan una contraseña igual o similar", escribió el presidente de LivingSocial, Tim O'Shaughnessy, en el correo electrónico.

"Lamentamos que haya ocurrido este incidente", añadió.

20130418

¿Cómo será la muerte de nuestro Sol? La visión de Ron Miller

¿Cómo será la muerte de nuestro Sol? La visión de Ron Miller

Nada es eterno. Cuanto más estudiamos e investigamos el Universo más sabemos sobre la sucesión de vida y muerte que constantemente nos rodea. Cualquiera de los imponentes fenómenos del cosmos poseen su propia fecha de caducidad e incluso las más brillantes estrellas algún día apagarán su luz.

 
La muerte de nuestro Sol por Ron Miller

En nuestro caso debemos sentirnos inmensamente afortunados por contar con una estrella como el Sol. Su tamaño, su calor y su luz, la distancia que nos separa de ella son elementos esenciales para nuestra propia existencia… y aun así, algún día tendrá su propio final.

Por supuesto ninguno de nosotros lo veremos, ni siquiera es probable que exista algún ser humano cuando esto ocurra, pero no podemos negar que resulta fascinante preguntarse cómo será y por qué etapas pasará nuestra estrella antes de palidecer finalmente. Es un interesante ejercicio de imaginación, que además nos ayudará a conocer mejor el ciclo de vida de las estrellas… al fin y al cabo, es el ciclo vital que nos ha formado a nosotros mismos.

Si además el artículo lo acompañamos con las asombrosas ilustraciones del célebre artista Ron Miller, este último viaje resultará mucho más sorprendente.

[Relacionado: El Sol como nunca lo habías visto]

La clave la marca la combustión de hidrógeno. Actualmente, nuestra estrella vive sus días más tranquilos quemando su elemento más abundante, pero cuando comience a escasear, el Sol empezará a utilizar otros elementos cada vez más y más pesados. Será el principio del fin.

Dentro de aproximadamente 1.000 millones de años, el Sol comenzará a utilizar el hidrógeno de las capas más profundas, propagando la combustión a la superficie y haciéndose mayor y más brillante. El calor desprendido evaporará hasta la última gota de agua de nuestro planeta, los océanos desaparecerán y la Tierra terminará convirtiéndose en un desierto total.

 
Los océanos se evaporarán - ilustración Ron Miller

La lenta ausencia de hidrógeno se prolongará durante varios millones de años, y dará paso a la siguiente etapa que estará marcada por la combustión de helio. Un elemento más pesado que supondrá la expansión del Sol. La presión y la energía del núcleo se extenderán a las capas exteriores de la estrella provocando su transformación hacia una gigante roja dentro de unos 5.000 millones de años.

La temperatura de la Tierra habrá alcanzado los 150 ºC y la superficie será un infierno ardiente en la que apenas quedará rastro alguno de la exuberante vida pasada. Ron Miller ironiza ilustrando, la última de nuestras huellas que sobrevivirá antes de pasar al total olvido, que probablemente sea algún labrado en piedra en alguna montaña que aún haya conseguido mantenerse en pie. Poco después, se evaporará todo indicio del ser humano y de su civilización ante la presencia del increíble amanecer de un Sol gigante y naranja.

 
La vida desaparecerá ante las altas temperaturas

El Sol seguirá creciendo hasta alcanzar 166 veces su tamaño actual y, aunque probablemente no engullirá la Tierra, su inmenso tamaño sí alcanzará los planetas interiores como Mercurio y Venus.

[Te interesará: El SDO captura una lluvia de plasma ardiente en el Sol]

Pero como hemos visto, el fin de una etapa tan solo es el inicio de otra nueva y el adiós a los planetas cercanos abre la puerta a otras opciones ciertamente interesantes. Con el Sol abrasando la Tierra, en los planetas y satélites más alejados nace la posibilidad de una nueva habitabilidad. Los océanos congelados del satélite Europa se derretirán y el agua fluirá por su superficie. Incluso en el lejano y oscuro Plutón la luz del sol brillará como lo hace en estos momentos en nuestro planeta.

Sin embargo, la fase de gigante roja no será todavía el final de nuestro Sol. El helio también se agotará y la estrella continuará quemando elementos cada vez más pesados como el carbono, oxígeno, hierro… Su masa aumentará y su propio peso la conducirá hacia el colapso.

Entramos en la fase de enana blanca en la que el Sol caerá bajo su propio peso, y encogerá su tamaño expulsando al espacio gran parte de sus capas más externas y dejando tras de sí una colorida nebulosa planetaria.

 
El sol quedará reducido a una pequeña enana blanca

Convertida en una pequeña luz blanca en la profunda oscuridad, el ahora imponente Sol se verá reducido en sus últimos días en una diminuta pero masiva estrella de un tamaño similar al de nuestro planeta.
Así continuará durante muchos miles de millones de años, hasta que finalmente agote completamente su energía y muera, tal y como algunos astrónomos piensan, convertida en una enana negra oscura y casi imposible de detectar.

Visto desde la Tierra el Sol apenas será una pequeña luz blanca

Agradecimientos: Desde Cuaderno de Ciencias queremos dar las gracias a Ron Miller, uno de los diseñadores de astronomía y ciencia ficción más creativos de Hollywood con participaciones en películas como Dune, Desafío Total o la mismísima serie de Cosmos de Carl Sagan, que nos haya permitido utilizar sus ilustraciones para este artículo.

[Si te ha interesado este artículo, te gustará: El Solar Dynamic Observatory recoge imágenes de un tornado en el Sol]

20130417

Descubierta una milenaria y misteriosa estructura bajo el mar de Galilea

Descubierta una milenaria y misteriosa estructura bajo el mar de Galilea


Localización de la misteriosa estructura descubierta bajo el mar de Galilea (Shmuel Marco

Los continuos estudios arqueológicos que se realizan en cualquier rincón del planeta nos traen a menudo numerosas noticias de descubrimientos que no dejan de ser sorprendentes, ya que en la mayoría de ocasiones se trata de hallazgos que pertenecen a civilizaciones y poblaciones que existieron hace miles de años, en los que se encuentran evidencias de lo avanzados que ya estaban en aquella época y, sobre todo, nos dejan intrigados por el hecho de realizar algunas edificaciones con unos elementos tan rudimentarios y primitivos como los que poseían.

Recientemente, en el lugar en el que hoy en día se encuentra el mar de Galilea, un grupo de arqueólogos ha descubierto en su fondo una gigantesca y misteriosa estructura realizada con piedras y que, posiblemente, data del tercer milenio antes de Cristo.

[Te puede interesar: Cuando la gente se podía bañar en el Sahara]

El lugar por el que, según los escritos que aparecen en la Biblia, Jesús caminó sobre sus aguas ha estado escondiendo todo este tiempo esta monumental estructura realizada de piedras de basalto y cantos rodados y cuyas dimensiones tiene una superficie aproximada de 70 metros y diez metros de alto y su peso se calcula que estará en torno a las 60 mil toneladas.

Ahora cabe especular, por parte de los arqueólogos y especialistas que allí se encuentran, dirigidos por Yitzhak Paz (Universidad de Ben-Gurion, Israel), de qué se trata, qué se esconde bajo ese gran número de piedras y qué es lo que representa dicha estructura, la cual (y aparentemente) no sigue un patrón de construcción, pero que es muy afín a otro tipo de estructuras de la época encontradas en otros lugares no demasiado lejanos y de antigüedad similar.

Muy posiblemente, cabe la posibilidad de que la estructura se realizase para marcar lugares en el que se enterraba antiguamente, pero el hecho de que ese lugar ahora se encuentre cubierto de agua por ese gran lago que forma el mar de Galilea dificulta en parte las tareas de investigación y estudio, ya que debe realizarse a través de buzos e inmersiones.

El equipo de Yitzhak Paz está trabajando en la posibilidad de realizar una excavación arqueológica subacuática, con el fin de disponer de la máxima información posible que determine y dé respuestas a todas las incógnitas surgidas tras el hallazgo.

[Te puede interesar: La sorprendente ciudad subterránea de Derinkuyu]
 
Diagrama de la misteriosa estructura descubierta bajo el mar de Galilea (Shmuel Marco / livescience)

Cabe destacar que, si se confirma que la antigüedad de esta estructura corresponde al tercer milenio antes de Cristo, muy posiblemente se trate de algo muy relacionado con Khirbet Kerak (también llamada Beth Yerah) una de las ciudades más poderosas y fortificadas de la región, claro ejemplo de organización y trabajo colectivo, algo imprescindible para la realización en su día de este tipo de construcciones.

Los resultados de este hallazgo han sido publicados en el número de marzo de la prestigiosa revista científica International Journal of Nautical Archaeology

Podéis encontrar más imágenes en la galería de livescience

20130416

Japón estrena la conexión más potente del mundo: FTTH de 2 Gbps por 38,60 € al mes

40€ mensuales con un sueldo medio de 3000-4000 €..


Japón estrena la conexión más potente del mundo: FTTH de 2 Gbps por 38,60 € al mes

El ISP So-Net, del grupo Sony, ha empezado a comercializar la conexión a internet doméstica más potente que existe hasta la fecha. Se trata de un acceso de fibra hasta el hogar con una velocidad de descarga de 2 Gbps y 1 Gbps de subida. Su precio mensual es de 38,60 € al cambio actual.

La web del proveedor explica que utilizan FTTH con arquitectura GPON, similar al que se usan en redes europeas. GPON permite un máximo de 2,5 Gbps de descarga y 1,25 de subida, a repartir entre todos los usuarios conectados a un ramal.

www.nuro.jp/service/hikari/index.html
www.so-net.ne.jp/corporation/release/201 … 15_2960.html

20130415

Cómo descubrir si un intruso ha usado tu ordenador

Cómo descubrir si un intruso ha usado tu ordenador
Cuando alguien entra en el sistema sin tu permiso y abre tus archivos, las consecuencias pueden ser catastróficas para tu privacidad. Y es que tu ordenador contiene casi toda tu vida: documentos, fotos, contraseñas...

Tanto si sospechas que un intruso ha entrado en tu ordenador como si ya lo sabes y deseas saber qué ha visto, borrado o modificado, tranquilízate: hay muchas maneras gratuitas de averiguar qué ha pasado.

Voy a enseñarte los métodos de investigación forense más sencillos y fiables para recabar información que te permita establecer si alguien entró en tu máquina y qué hizo con tus archivos.

¿Cómo puede alguien entrar en tu ordenador sin permiso?


Debes imaginar tu PC o Mac como una casa con muchas puertas. Algunas son evidentes, otras no tanto. Algunas son remotas y requieren que tu equipo esté conectado a Internet, y otras son las mismas que usas para entrar todos los días.

El acceso físico, esto es, tener el PC delante, es la forma de intrusión más común y eficaz, sobre todo si olvidas bloquear el acceso. A menos que cifres tu disco con Truecrypt o una aplicación similar, el atacante físico solo necesitará tiempo y herramientas adecuadas.

Por desgracia, el ataque físico no es la única forma de que alguien entre en tu máquina: puede que una intrusión se efectúe mientras tu equipo está encendido y conectado a una red de área local o a Internet. En ese caso se habla de una intrusión remota.

¿Qué puede hacer un intruso con tus datos?

Depende de las intenciones del intruso y de su "estilo de trabajo". En la mayoría de los casos, solo querrá robar o consultar información sin dejar huellas. En otros casos, su motivación puede ser destructiva (borrar datos o huellas). Los intrusos también pueden querer modificar datos ya existentes.

Dos ejemplos típicos de intrusión para alterar datos existentes (data tampering): el estudiante que intenta acceder al PC de la escuela para cambiar sus notas o el empleado que desea eliminar correos comprometidos. Estas intervenciones no-destructivas equivalen en cierto modo a "cambiar la historia".

Las acciones más comunes que puede llevar a cabo un intruso, en resumen, son:
  • Sustraer / copiar datos confidenciales (contraseñas, documentos) 
  • Borrar archivos, datos específicos o huellas dejadas previamente 
  • Alterar datos existentes (claves, bases de datos) 
  • Instalar un programa (keylogger, control remoto) 

La buena noticia es que casi todas las intrusiones pueden detectarse a posteriori si han sido efectuadas por alguien inexperto. Incluso las más discretas dejan huellas que, en ocasiones, se pueden reconducir al intruso.

En caso de intrusión, ¿es posible saber qué ha pasado?

Sí, aunque la investigación puede ser más o menos complicada dependiendo de la habilidad del intruso. Si la intrusión ha sido discreta y el equipo no tiene programas de vigilancia instalados, puede que pasen semanas antes de que la víctima sospeche que ha pasado algo.

Hay toda una serie de lugares en los que buscar huellas dejadas por un intruso inexperto:
  • Registro de eventos del sistema 
  • Registros de aplicaciones (antivirus, navegadores) 
  • Registros de red (p.ej., del router o de cortafuegos) 
  • Archivos de configuración globales 
  • Sistema de ficheros (fechas, particiones ocultas, datos borrados, etc.) 
  • Procesos en ejecución 


Si el intruso ha sido particularmente cuidadoso, es posible que algunas o todas estas huellas no estén presentes. Para ocultar borrados, por ejemplo, se usan herramientas de borrado definitivo, que dificultan muchísimo la recuperación de archivos.

En este artículo presupongo que el intruso no es un experto en el uso de técnicas anti-forenses y que su intrusión ha sido casual, posiblemente facilitada por la falta de medidas de seguridad en el equipo afectado.

Cómo averiguar si alguien entró en tu ordenador

La mayoría de intrusiones dejan huellas en el sistema, especialmente si son casuales. Todos los sistemas operativos disponen de registros en los que se anotan los eventos más notables del sistema. Estos logs son los testigos principales de cualquier intrusión, y el primer lugar al que has de acudir si sospechas que hubo una visita no-deseada. 
Analizar los registros de eventos y aplicaciones
La forma más sencilla de averiguar si alguien ha usado el sistema durante tu ausencia es recurrir a los registros de eventos, que no son más que archivos que contienen entradas ordenadas por orden cronológico que indican lo que ha ocurrido en el sistema mientras este se hallaba encendido.

En Windows, la forma más rápida de comprobar qué ha pasado es recurrir al Visor de Eventos (Log Viewer), que se encuentra en Panel de Control > Herramientas administrativas. Para abrirlo necesitarás permisos de Administrador. A la izquierda se muestras los tipos de eventos; a la derecha, las entradas.

El Visor de Eventos. El primer evento en Sistema es el ID 12, y corresponde al encendido del PC

En el Registro de aplicación puedes ver mensajes de error y acciones emprendidas por algunas aplicaciones; en el de seguridad, intentos de acceso fallidos y actividad del cortafuegos, y en el de sistema, los eventos de inicio y apagado. Para cada evento se muestran fecha y hora, usuario que efectuó el evento e información sobre el evento en sí, que no siempre es fácil de descifrar.

Windows Event Viewer+ es una práctica utilidad portable que permite ver todos los registros de eventos

Los registros se guardan como archivos ocultos en la carpeta C:ProgramDataMicrosoftEvent ViewerExternalLogs. Si el intruso ha sido lo bastante listo como para borrarlos, puedes intentar buscar sus restos usando un recuperador de archivos. La extensión de los eventos es .EVT, úsala para filtrar los resultados obtenidos con Recuva y aplicaciones similares.

En Linux hay muchos registros de eventos que puedes consultar, como boot.log (arranque) o messages (mensajes genérico de las aplicaciones). Accede como superusuario al directorio /var/log/ para ver los registros; puedes usar los comandos less y tail para ver los archivos en pantalla y obtener las últimas líneas respectivamente.

Captura del contenido típico de la carpeta /var/log/ en Linux (imagen cortesía de Linux Magazine)

En Mac el procedimiento es similar, e implica abrir la consola para ver el contenido de los archivos contenidos en la carpeta /private/var/log. El archivo kernel.log es particularmente útil para ver cuándo se encendió la máquina y por qué. Para proteger esos archivos de cualquier intento de manipulación, puede seguir los consejos de este artículo.

Consultar los registros y cachés de otros programas

El sistema no es el único software de tu equipo que deja huellas. Muchos otros programas y archivos pueden contener huellas dejadas por un intruso poco cuidadoso. Por ejemplo:
  • Navegadores web: caché, historial de búsqueda, historial de navegación... 
  • Caché de DNS, que muestra las peticiones de navegación, consultable vía DNSDataView en Windows 
  • Registros del router, bien vía registros internos, bien con utilidades como Router IP Console
  • Cachés de Adobe Flash y Java, tradicionalmente ignoradas al borrar huellas 
  • Registro de tráfico de red local (desde otras máquinas o servidores de red centrales) 

Por desgracia, muchas de estas huellas se pueden borrar (en Windows, CCleaner las borra casi todas), pero es posible que tu intruso haya dejado algunas. Es difícil ser cuidadoso al 100%.

Cómo descubrir qué archivos se han visto, copiado, borrado o modificado

ATENCIÓN: antes de buscar y abrir archivos, recuerda que el mismo acto de abrir archivos modifica las fechas de acceso a los mismos, lo que impide establecer con exactitud lo que pasó en el ordenador. Es como alterar la "escena del crimen". Por ello, repito: si sospechas que la intrusión es grave, deja de usar el ordenador y contacta con las autoridades.

Los profesionales suelen utilizar distribuciones Linux LiveCD que se arrancan sin tocar el disco duro (un ejemplo es Caine), y trabajan casi siempre con réplicas exactas (imágenes) de los discos duros y en modo de solo lectura. Ningún experto forense usaría la misma máquina de la que salen los datos para analizarlos (salvo que se trate de una emergencia).

Si quieres efectuar un análisis rápido por tu cuenta y riesgo, hay algunos métodos y herramientas que puedes ejecutar tanto desde el sistema operativo local como desde un sistema operativo cargado a través de un LiveCD. En la mayoría de casos, estas herramientas han sido diseñadas para investigadores, sin tener en cuenta la facilidad de uso.

Obtener una lista de archivos modificados o abiertos recientemente

La suite gratuita OSForensics para Windows es quizá la utilidad de informática forense más intuitiva y completa de todas las que he probado. Una de sus funcionalidades es precisamente la obtención de una lista de archivos modificados recientemente. Para ello debes ir a File Name Search y buscar en la carpeta deseada.
La lista, ordenada por el criterio Access Time (desc), muestra los últimos archivos abiertos. Los archivos se pueden abrir con un visor interno que muestra los metadatos y los atributos de archivo originales sin modificar el archivo. También puedes ordenarlos por la última fecha de modificación o por la fecha de creación (entre otros criterios).
En Linux puedes conseguir resultados parecidos desde la consola, usando el comando find de Unix. El comando también es válido para Mac OS X. Otra forma de conseguir resultados recientes en sistemas Linux que usan Gnome como interfaz gráfica de usuario es abrir la lista de documentos recientes, que se encuentra en /home/username/.recently-used.xbel.

Saber qué ha modificado el intruso depende de tu conocimiento de los documentos afectados. Es posible que simplemente hayan sido consultados y copiados. Si dispones de una copia de seguridad de los documentos críticos, es recomendable efectuar una comparación de versiones (por ejemplo, con Multihasher en Windows y con diff en Linux y Mac OS)

Averiguar si se enchufaron memorias u otros dispositivos USB

Antaño los intrusos solían usar disquetes. Los más atrevidos grababan un CD. Hoy en día, todas las máquinas disponen de puertos USB. Es tan fácil como enchufar un pendrive, copiar los archivos e irse. Pero incluso esto deja huellas: los identificadores de las memorias USB conectadas en el equipo se quedan almacenadas en el Registro de Windows.

La utilidad USBOblivion, pensada para eliminar estas huellas, también las puede mostrar. Si no quieres que se borren, no actives la casilla "limpieza real".
Otro lugar que puedes mirar el archivo setupapi.log, que muestra los mensajes relacionados con la instalación de nuevos dispositivos.

Los datos que puedes sacar a través del archivo setupapi.log y las herramientas USBOblivion y USBDeview incluyen fecha y hora de conexión de los dispositivos extraíbles, marca y modelo.

Encontrar y recuperar datos borrados recientemente

Si el intruso ha eliminado algunos archivos, una herramienta de recuperación de archivos borrados te lo dirá. Y es que los archivos borrados con métodos normales no desaparecen de inmediato.

Si quieres algo más profesional que el clásico Recuva, el escáner de archivos borrados de OSForensics es una muy buena elección para Windows. Además de recuperar los datos borrados, permite escanear imágenes de disco de otros sistemas.
En Linux puedes usar utilidades como Scalpel, Foremost o PhotoRec, mientras que en OS X dispones de FileSalvage y SubRosaSoft (mientras escribo esto, todavía no hay un Recuva para Mac).
FileSalvage es un excelente recuperador de archivos para Mac OS X

Por otro lado, en Windows también puedes buscar y recuperar claves del Registro con Yaru, una aplicación de la que se habló extensamente en otro artículo. Es especialmente útil para ver si el intruso ha eliminado o modificado claves.


Cómo saber si hay un keylogger o archivos ocultos

El intruso que quiere volver más tarde dejará una puerta abierta o algo que recopile información confidencial y la envíe. Para lograr esto, puede instalar aplicaciones legítimas, como servidores de control remoto o keyloggers. Asimismo, puede que haya dejado carpetas ocultas en el disco duro, listas para ser utilizados más tarde en una segunda intrusión.

Keyloggers y aplicaciones de acceso remoto

El tipo de aplicación de captura de datos más común que te puedes encontrar es un keylogger, que captura las pulsaciones del teclado y las almacena en un archivo. Los más sofisticados toman también capturas de pantalla y atrapan contraseñas. Algunos se dejan detectar fácilmente; otros se asemejan más a un rootkit, lo que roza la barrera de la legalidad.


Revealer Keylogger es uno de los capturadores de pulsaciones de teclado más conocidos

La buena noticia es que la mayoría de estas aplicaciones pueden detectarse con un escaneo de antivirus. Un análisis con tu antivirus actualizado o con un antivirus en LiveCD debería dar con el programa y eliminarlo. Lo mismo vale para los programas de control remoto. Por lo general, su mera presencia suele volver el ordenador algo más inestable.

Recuerda que en caso de intrusión es recomendable recuperar y cambiar las contraseñas de tus cuentas en línea, sobre todo si el intruso ha instalado un programa de acceso remoto y un capturador de pulsaciones del teclado.

Busca entre los procesos activos en memoria

Examinar los procesos en ejecución es una práctica muy saludable y que permite comprobar si hay algo nuevo y desconocido ejecutándose en segundo plano. En Windows usa el Administrador de tareas, y en Linux y Mac abre la consola y escribe el comando ps (se complementa con el comando kill, que sirve para cerrar los procesos que tú quieras).

El Administrador de tareas es tu amigo y siempre estará dispuesto a decirte qué pasa en Windows ;-)

Reconocer los procesos sospechosos requiere cierta experiencia: es bueno que examines los procesos periódicamente para identificar los habituales. Páginas como Tasklist o ProcessLibrary ayudan en la identificación de los procesos sospechosos. En la duda, obtén una copia del listado (con HiJackThis en Windows, con ps > texto en Linux y Mac) y pregunta en foros.

El comando ps ejecutándose en una consola de Linux Fedora (imagen de BLC)

Si quieres que una aplicación mire los procesos por ti en Windows, además de los antivirus -FileRep en avast! o Insight en Norton- tienes otras aplicaciones que también pueden ayudarte, como TuneUp, que dispone de un analizador de reputación de programas, o Soluto, que además sirve para optimizar el tiempo de carga del sistema operativo.

Obtener una lista de archivos ocultos recientes

Conseguir una lista de archivos y carpetas ocultas creadas o modificadas recientemente es una buena costumbre. En Windows, puedes usar la ya mencionada OSForensics, que obtiene la lista con unos pocos clic de ratón:

Obtener una lista de archivos ocultos con OSForensics es muy sencillo

En Linux y OS X necesitas usar la consola de comandos. El comando find puede usarse para encontrar todo tipo de archivos y carpetas no-visibles. Basta con ejecutar find /ruta/ -iname ".*" -maxdepth 1 -type f, donde -maxdepth define la profundidad del escaneo (profundidad de los subdirectorios) y el punto seguido por el asterisco indica todo tipo de archivo oculto.

Cómo prevenir futuras intrusiones en tu ordenador

La seguridad informática se divide en una serie de niveles sucesivos o capas: la primera capa es física (acceso al ordenador); la siguiente es la capa del sistema operativo, y finalmente está la capa de las aplicaciones. Sobre la seguridad física no voy a detenerme, ya que es un tema extenso y que suele preocupar más a la empresas que a los particulares.
Por lo que respecta la seguridad del sistema operativo, resulta esencial disponer de un sistema de bloqueo fiable en tu máquina. El software de identificación biométrica (por ejemplo, de reconocimiento facial) es un interesante complemento a la clásica contraseña. A pesar de no ser sistemas infalibles, lo ponen mucho más difícil a un asaltante.

Una forma más radical de protección de tus datos frente a intrusos es cifrar una parte o todo tu disco duro. Para ello puedes usar aplicaciones como PGP o TrueCrypt. El cifrado es una auténtica pesadilla para cualquier intruso, ya que ciertas tecnologías son todavía imposibles de vulnerar. El riesgo para ti es que si olvidas la clave maestra, pierdes los datos.

TrueCrypt es una solución gratuita de cifrado de discos duros que destaca por su facilidad de uso

Si tu ordenador es portátil, la instalación de aplicaciones antirrobo y aplicaciones de vigilancia con cámara web pueden ayudarte a identificar a los intrusos. Un ejemplo para Windows es Tebocam, que detecta actividad en tiempo real y sube las imágenes a un servidor FTP o las envía por correo electrónico.

¿Has sufrido alguna vez una intrusión en tu ordenador?

20130413

Los viajes a Marte podrían salvar a la humanidad en 1.000 años

Los viajes a Marte podrían salvar a la humanidad en 1.000 años

El reconocido físico británico Stephen Hawking ha advertido a los presentes de una feria sobre ciencia celebrada recientemente en Los Ángeles, que la humanidad no podrá sobrevivir si no escapamos de nuestro frágil planeta realizando viajes a Marte en un periodo no superior a los 1.000 años.

El científico de 71 años de edad trató de concienciar de forma constante a los asistentes del evento para que apoyaran todos tipo de proyectos relacionados con la exploración de otros planetas en el espacio para garantizar el futuro de los seres humanos.

La exploración espacial por parte de la NASA, a pesar de los últimos hitos, ha visto reducido sus fondos este año en más de $300 millones de dólares. En particular el presupuesto de ciencia planetaria, pilar fundamental en la búsqueda de planetas habitables, ha sido gravemente recortado debido a la grave crisis financiera a nivel mundial.

El planeta rojo es nuestra salvación

Marte, el planeta rojo, parece ser nuestra única salvación a día de hoy. Desde que el robot Curiosity aterrizó en suelo marciano el 6 de agosto del 2012, tanto la NASA como las diferentes agencias espaciales alrededor del mundo en colaboración con varias universidades comenzaron a mover varios los hilos para desenmarañar el camino que había por delante con el objetivo de conseguir que los seres humanos pudieran habitar en un futuro el planeta rojo.

Entre las principales innovaciones e investigaciones llevadas a cabo en los últimos meses nos encontramos con el futuro traje espacial creado por el MIT para los astronautas de la NASA que realicen misiones a Marte caracterizado por ser mucho más ligero, flexible y ceñido al cuerpo del astronauta que los trajes actuales.

Desde la Universidad de Essex en Reino Unido, nos llegó la noticia de que un grupo de investigadores habían desarrollado la primera interfaz cerebro-computadora (ICC) gracias a la cual los astronautas serían capaces de pilotar las naves espaciales en sus futuros viajes con el poder de sus mentes.

La última gran esperanza para el futuro de la raza humana según podemos extraer de las palabras del profesor Hawking es la desarrollada por un grupo de científicos de la Universidad de Washington que han conseguido desarrollar un nuevo motor de fusión capaz de llevarnos al planeta rojo en 30 días.

Por el momento nosotros podemos estar bien tranquilos, las grandes potencias en este sector están realizando grandes avances en la exploración del espacio en este campo. Esperemos que antes de esa barrera de los 1.000 años establecida por el prestigioso Stephen Hawking la humanidad, si sigue existiendo, pueda escapar de nuestro planeta.

20130409

Arqueología Prohibida: Descubrimientos Incómodos para la Ciencia (1 de 1)




La lenta pero incesante digestión geológica ha logrado hacer desaparecer de la tierra, casi en su totalidad, las huellas que a través del tiempo y desde sus orígenes fué imprimiendo la humanidad.
Solo algunos vestigios permiten entrever quiénes fuimos y cómo, hace millones de años, las toscas manos de nuestros presuntos antepasados pusieron en marcha el dificil camino de la cultura y el progreso.
Sin embargo, aunque no ofrezca realidades concretas, el pasado abre las puertas a las más sugerentes posibilidades...

--ACLARACIÓN--
Mi intención al crear éste video es UNICAMENTE dar a conocer algunos pocos ejemplos sobre una realidad existente sobre descubrimientos insólitos (la ciencia no profundizó su investigación...) dado su ubicación y/o fechado; nunca el imponer ninguna idea. Si te interesa investigar compara información en más de una fuente y después creas tu opinión
al respecto.---

Estos son solo unos ejemplos de cientos de DESCUBRIMIENTOS IMPOSIBLES o TECNOLOGIA PERDIDA que son como una piedrita en el zapato para la ciencia oficial, llámense arqueólogos antropologos o historiadores:

++Vaso de plata y zinc decorado (100,000 años)
++Monumento de Yonaguni, bajo el mar de Japón (aprox. era glacial)
++Huellas con calzado (entre 300 y 600 millones de años)
++Vasija con escritura sumeria.. en Bolivia (los sumerios circa el 3,000 A.C.)
++Cráneo con orificio de proyectil (40,000 años)
++Huellas homínidas junto a la de dinosaurios (entre 120 y 130 millones de años)
++Nanotecnologia -Tecnología Microscópica- (entre 20,000 y 318,000 años)
++Martillo de hierro fundido con mango petrificado (unos 140 millones de años)

"El establecimiento científico tiende a rechazar, suprimir o IGNORAR EVIDENCIAS que están en conflicto con las teorías aceptadas, mientras denigra o persigue al mensajero...
(Encubrimientos Arqueológicos ¿Una trama para controlar la historia? http://www.bibliotecapleyades.net/arq...)

"Hay censados unos 4.000 objetos que no deberían existir, que contradicen cuanto se ha dicho y escrito sobre la Historia de la Humanidad, y que tiran por tierra los dogmas científicos e históricos y obligan a los investigadores a mirar para otro lado y fingir no haber visto nada.
Los han datado, los han clasificado, pero ante los sorprendentes y alucinantes resultados que tales análisis han dado, estos malditos objetos que NO DEBERÍAN EXISTIR, y que sin embargo están ahí, se han guardado y no se ha hecho sobre ellos el menor comentario en los libros o en los foros científicos. Algunos de ellos han sido incluso destruidos, para ocultar su existencia. Destruidos sin contemplaciones por científicos intolerantes y dogmáticos.
Sin embargo, algunos de ellos están expuestos en museos, donde están clasificados como "objetos de culto", o bajo denominaciones genéricas y/o convencionales, tratando de hacerlos pasar desapercibidos en su verdadera significación, en su verdadera naturaleza.
Maldición y pesadilla de arqueólogos e historiadores, estos objetos nos están indicando claramente que LAS COSAS (la Historia), NO SON COMO PARECEN, o como nos las han contado y que en el pasado ocurrieron determinados sucesos que se nos ocultan o se manipulan..."
(Los objetos malditos)
http://www.aforteanosla.com.ar/Colabo...


PARA SABER MAS:
(video en inglés: http://www.youtube.com/watch?v=opX5s5...
http://www.lo-inexplicable.com.ar/tec...
http://www.world-mysteries.com/sar_8.htm
http://www.paleoastronautica.com/
http://www.mundosophia.com/ms_arti_oo...
http://www.ldi5.com/e/e_archeo.php

LECTURAS INTERESANTES:
http://www.ldi5.com/e/heret/e_heret_o...
http://www.antiguosastronautas.com/ar...
http://www.el-amarna.org/2007/04/los-...
http://www.aforteanosla.com.ar/Colabo...
http://www.antiguosastronautas.com/ar...
http://www.bibliotecapleyades.net/esp...
http://www.antiguosastronautas.com/ar...
http://www.portalciencia.net/enigmaar...