sábado, 26 de enero de 2013

PEDRO PÁRAMO de JUAN RULFO


--YOUTUBE Betania38

CARLOS PÉREZ RULFO VIZCAÍNO


-WIKIPEDIA ---------------------------------------------------------------------------- PEDRO PÁRAMO Pedro Páramo Artículo principal: Pedro Páramo. Durante mucho tiempo Rulfo tuvo una única novela publicada, Pedro Páramo. Esta obra tuvo una larga gestación. Rulfo sostuvo que concibió la primera idea de la novela antes de cumplir los treinta años, y ya en dos cartas dirigidas en 1947 a su novia Clara Aparicio se refiere a esta obra bajo el nombre de Una estrella junto a la luna, diciendo que le daba algún trabajo. Posteriormente, también declaró que los cuentos de El llano en llamas fueron en parte una manera de aproximarse a su novela. En la última etapa de la escritura de ésta cambia el nombre en Los murmullos, un título que muestra una aparente inspiración de la novela Las palmeras salvajes / If I Forget Thee, Jerusalem de William Faulkner, aunque él siempre reconoció la influencia de la literatura irlandesa y en particular de la novela "Gente independiente", de Halldór Laxness, islandés. Gracias a una beca del Centro Mexicano de Escritores puede concluirla entre 1953 y 1954. En este último año tres revistas publican adelantos de la novela y en 1955 aparece como libro. La edición fue de dos mil ejemplares, de los cuales solamente se vendieron la mitad, el resto fueron obsequiados. La novela fue traducida a varios idiomas: alemán, sueco, inglés, francés, italiano, polaco, noruego, finlandés. Algunos críticos advierten de inmediato que se trata de una obra maestra, aunque no faltaron lectores habituados a los esquemas novelísticos del siglo XIX que se desorientan frente a su innovadora estructura, reaccionando con desconcierto. Pero los estudios más recientes al respecto, como La recepción inicial de Pedro Páramo, de Jorge Zepeda, han puesto en claro, que desde el principio, el reconocimiento a esta obra, dentro y fuera de México, ha sido ininterrumpido y creciente. Los estudios dedicados a Pedro Páramo son muy numerosos y se incrementan cada año. Pedro Páramo fue muy estimada por autores como Jorge Luis Borges, quien dijo: Pedro Páramo es una de las mejores novelas de las literaturas de lengua hispánica, y aun de toda la literatura.11 Gabriel García Márquez escribió, al recordar su primera lectura de la novela: ... Álvaro Mutis subió a grandes zancadas los siete pisos de mi casa con un paquete de libros, separó del montón el más pequeño y corto, y me dijo muerto de risa: ¡Lea esa vaina, carajo, para que aprenda! Era Pedro Páramo. Aquella noche no pude dormir mientras no terminé la segunda lectura. Nunca, desde la noche tremenda en que leí la Metamorfosis de Kafka en una lúgubre pensión de estudiantes de Bogotá —casi diez años atrás— había sufrido una conmoción semejante. Y Susan Sontag también: La novela de Rulfo no es sólo una de las obras maestras de la literatura mundial del siglo XX, sino uno de los libros más influyentes de este mismo siglo. ----------------------------------------------------------------------------------- Juan Rulfo Juan Rulfo Nacimiento 16 de mayo de 1917 Sayula, Jalisco, México Defunción 7 de enero de 1986, 68 años Ciudad de México Ocupación escritor, guionista y fotógrafo Nacionalidad mexicano Juan Nepomuceno Carlos Pérez Rulfo Vizcaíno (de nombre artístico Juan Rulfo)nota 1 (Sayula, Jalisco, 16 de mayo de 1917 - México, D. F., 7 de enero de 1986) fue un escritor, guionista y fotógrafo mexicano, perteneciente a la generación del 52.3 La reputación de Rulfo se asienta en dos pequeños libros: El llano en llamas, compuesto de diecisiete pequeños relatos y publicado en 1953, y la novela Pedro Páramo, publicada en 1955. Se trata de uno de los escritores de mayor prestigio del siglo XX, pese a ser poco prolífico. Ha sido considerado uno de los más destacados escritores en la lengua española de este periodo, junto a Jorge Luis Borges, por una encuesta realizada por la editorial Alfaguara. Juan Rulfo fue uno de los grandes escritores latinoamericanos del siglo XX, en sus obras se presenta una combinación de realidad y fantasía, cuya acción se desarrolla en escenarios mexicanos, y sus personajes representan y reflejan el tipismo del lugar, con sus grandes problemáticas socio-culturales entretejidas con el mundo fantástico. La obra de Rulfo, y sobre todo Pedro Páramo, es el parteaguas de la literatura mexicana, marca el fin de la Novela revolucionaria, lo cual permitió las experimentaciones narrativas como es el caso de la Generación del Medio Siglo en México o los escritores pertenecientes al Boom Latinoamericano.
Huérfano de padre a los siete años, cuatro años después falleció su madre. En 1929, se trasladó a San Gabriel y vivió con su abuela, y posteriormente en el orfanatorio Luis Silva —actualmente Instituto Luis Silva— en la ciudad de Guadalajara. En 1924 inició sus estudios de primaria. En 1933 intentó ingresar a la Universidad de Guadalajara, pero al estar en huelga, optó por trasladarse a la Ciudad de México. Asistió de oyente al Colegio de San Ildefonso. En 1934 comenzó a escribir sus trabajos literarios y a colaborar en la revista América.4 A partir de 1946 se dedicó también a la labor fotográfica, en la que realizó notables composiciones. Trabajó para la compañía Goodrich-Euzkadi de 1946 a 1952 como agente viajero. En 1947 se casó con Clara Angelina Aparicio Reyes, con quien tuvo cuatro hijos (Claudia Berenice, Juan Francisco, Juan Pablo y Juan Carlos). De 1954 a 1957 fue colaborador de la Comisión del Papaloapan y editor en el Instituto Nacional Indigenista en la Ciudad de México.5 Obra literaria En 1930 participó en la revista México. En 1945, publicó, para la revista Pan en Guadalajara los cuentos: “La vida no es muy seria en sus cosas”, “Nos han dado la tierra” y “Macario”. Establecido en la Ciudad de México en 1946 se publicó el cuento “Macario” en la revista América. En 1948, se publicó “La cuesta de las comadres” y en 1950 “Talpa” y El llano en llamas. En 1951 la revista América publicó el cuento “¡Diles que no me maten!” y en 1953 el Fondo de Cultura Económica integró El llano en llamas (al que pertenece el cuento “Nos han dado la tierra”) en la colección Letras Mexicanas.6 En 1955 se publicó Pedro Páramo. Entre 1956 y 1958 escribió su segunda novela, El gallo de oro, que no fue publicada sino hasta 1980.7 Guionista de cine En 1956, el director de cine Emilio "el Indio" Fernández le solicitó guiones para cine, Rulfo en colaboración con Juan José Arreola realizó algunos de ellos. Muchos de sus textos han sido base de producciones cinematográficas. En 1960 se produjo la película El despojo basada en una idea de Rulfo. En 1964 El gallo de oro dirigida por Roberto Gavaldón y adaptada al cine por Carlos Fuentes y Gabriel García Márquez.8 La película El Rincón de las Vírgenes dirigida por Alberto Isaac en 1972, es una adaptación del cuento Anacleto Morones incluido en El llano en llamas. [editar]Reconocimientos y premios Fue un incansable viajero y participó de varios congresos y encuentros internacionales, y obtuvo varios premios. Recibió el Premio Xavier Villaurrutia en 1956 por su novela Pedro Páramo.9 Fue ganador del Premio Nacional de Literatura por el gobierno federal de México en 1970.10 En 1974 viajó a Europa para participar en el Congreso de Estudiantes de la Universidad de Varsovia. Fue invitado a integrarse a la comitiva presidencial viajando por Alemania, Checoslovaquia, Austria y Francia. El 9 de julio de 1976, fue elegido miembro de la Academia Mexicana de la Lengua, tomó posesión de la silla XXXV el 25 de septiembre de 1980.5 Rulfo ganó el Premio Príncipe de Asturias de España

¡ATAQUE HACKERS ! SEGURIDAD Y PRIVACIDAD...


JOSE MARÍA SCKRNONE ------------------------------------------------------------------------------- http://www.clarin.com/mundo/Temen-ataque-hackers-similar_0_854314695.html EE.UU.: Temen un ataque de “hackers” similar al del 11-S Lo dijo Janet Napolitano, secretaria de Seguridad Nacional. Sería “inminente” y afectaría las redes de gas, luz y agua. IMÁGENES Alerta. La secretaria Janet Napolitano recordó que ya hubo ataques a bancos estadounidenses. /THE NEW YORK TIMES COMPARTIR Votar0Email0 RELACIONADAS “Para atacar basta el talento y una conexión a Internet” El Stuxnet, un “gusano” virtual tan destructivo como una bomba MÁS ETIQUETAS Estados Unidos, EE.UU., hackers WASHINGTON. VANGUARDIA Y CLARIN - 26/01/13 La secretaria de Seguridad Nacional de Estados Unidos, Janet Napolitano, advirtió ayer que ese país corre el riesgo de padecer en forma “inminente” un ataque informático de la magnitud de los atentados terroristas del 11 de septiembre de 2001. La funcionaria demócrata, recientemente confirmada en su cargo por el presidente Barack Obama, aseguró al hablar en un centro académico de Washington que “la amenaza es real” y que el blanco del cyberataque a manos de “hackers” o piratas informáticos serían infraestructuras claves como las redes nacionales de agua, gas y energía eléctrica. Al pronunciar una conferencia en el Centro Wilson –un think tank independiente–, Napolitano sostuvo que, según los cálculos que maneja su secretaría, podría provocar los mismos estragos que la tormenta tropical Sandy, que a finales de 2012 recorrió el continente americano dejando centenares de muertos. La jefa de Interior ha recordado que ya se han producido ataques informáticos contra bancos estadounidenses. “Ya hemos recibido una llamada de atención. Se están produciendo todo el tiempo y vienen de diferentes lugares, con diferentes formas, aunque cada vez más sofisticadas”, dijo a su selecta audiencia. “No deberíamos esperar a que haya un 11–S informático”, agregó en alusión a los atentados terroristas contra las Torres Gemelas y el Pentágono, en setiembre de 2001. “ Hay cosas que podemos y debemos hacer ahora mismo para, si no prevenir, al menos mitigar los daños”, apuntó durante su alocución. Con el fin de prevenir tal ataque, Napolitano viene presionando al Congreso –paralizado por una profunda división entre republicanos y demócratas– para que apruebe una legislación sobre los llamados “cyberataques” que concede al gobierno de Estados Unidos un mayor acceso a Internet y a información ligada a la seguridad informática del sector privado. Se espera que el presidente Obama ordene la creación de un sistema destinado a ayudar a las empresas a proteger las infraestructuras que gestionan, que será voluntario y que contendrá incentivos para las compañías que decidan participar. Pero sin una nueva ley, las compañías no podrán contar con ninguna seguridad o inmunidad legal por compartir información con el Estado y dentro de la industria sobre potenciales amenazas. Actualmente, el ordenamiento jurídico estadounidense no garantiza la inmunidad legal a las empresas que, voluntariamente, accedan a compartir información con el Gobierno, aunque sea por motivos de seguridad nacional. El sector privado se ha mostrado reacio a dicha legislación al considerar que se trata de una extralimitación del sector público con la que podría acceder a información que ahora no está a su alcance. Un proyecto de cyberseguridad fracasó en el Capitolio el año último, luego de que grupos empresarios y organismos de derechos civiles se opusieran. La medida habría incrementado la cantidad de información sobre privados que ya poseen las agencias de seguridad y de inteligencia. Y también habría aumentado el monitoreo sobre empresas que controlan plantas de energía o de tratamiento de aguas... ------------------------------------------------------------- Cómo detectar un ataque de hacker La mayoría de las vulnerabilidades de ordenadores pueden ser aprovechadas de varias formas. Los ataques Hacker pueden utilizar un simple exploit específico, o varios exploits al mismo tiempo, una configuración deficiente en uno de los componentes del sistema o inclusive un backdoor instalado en un ataque anterior. Debido a esto, detectar los ataques hacker no es una tarea fácil, sobre todo para un usuario inexperto. Este artículo da unas cuantas ideas y guías básicas para ayudarle a darse cuenta si su máquina está bajo un ataque o si la seguridad de su sistema está expuesta a peligro. Tenga en cuenta que no hay una garantía del 100% de que usted detecte un ataque hacker de esta forma. Sin embargo, hay buenas probabilidades de que si su sistema ha sido penetrado, muestre uno o más de los siguientes comportamientos. Equipos con Windows: Tráfico de red de salida sospechosamente alto. Si usted está en una cuenta de discado o utiliza ADSL y nota un volumen alto no usual en el tráfico de salida (sobre todo si este tráfico sucede cuando su ordenador esta inactivo o no necesariamente cargando datos) entonces es posible que su ordenador esté en peligro. Su ordenador puede estar siendo utilizado ya sea para enviar spam o por un gusano de red que se esta reproduciendo y enviando copias de si mismo. Para las conexiones por cable, esto es menos relevante – es muy común tener la misma cantidad de tráfico de salida como el tráfico de entrada; inclusive si usted no está haciendo nada más que visitar sitios o descargar datos de Internet. Gran actividad del disco duro o archivos de aspecto sospechoso en los directorios raíces de cualquiera de los discos. Después de penetrar en el sistema, muchos hackers realizan un escaneo masivo para encontrar documentos interesantes o archivos que contengan contraseñas o detalles de cuentas de banco o de pagos como PayPal. De igual forma, algunos gusanos buscan en el disco archivos que contengan direcciones de correo electrónico y las usan para propagarse. Si usted nota una gran actividad en su disco cuando el sistema esta inactivo, y archivos de nombres sospechosos en carpetas comunes, este puede ser un indicio de penetración en el sistema o de una infección de malware. Un gran número de paquetes que vienen de una dirección simple son y son bloqueados por un cortafuegos (firewall) personal. Después de ubicar un blanco (Ej: el rango IP de una compañía o un grupo de usuarios de servicios de cable) los hackers suelen usar herramientas automáticas de prueba que tratan de usar varios exploits para irrumpir en el sistema. Si usted tiene un cortafuegos (firewall) personal (un elemento fundamental para protegerse de los ataques hacker) y notan un número inusualmente alto de paquetes que vienen de la misma dirección, entonces este es un claro indicador de que su equipo está bajo ataque. Las buenas noticias son que si su cortafuegos (firewall) personal está reportando estos ataques, es muy probable de que usted esté seguro. Sin embargo, dependiendo de la cantidad de servicios que usted expone a Internet, el cortafuegos personal puede fallar en protegerlo contra un ataque dirigido a un servicio FTP específico de su sistema que haya sido abierto a todos los usuarios. En este caso, la solución es bloquear el IP ofensor temporalmente hasta que cesen los intentos de conexión. Muchos cortafuegos (firewall)s personales y IDS tienen incorporada una función de bloqueo. Un gran número de paquetes que vienen de una sola dirección y son bloqueados por su cortafuegos (firewall) personal. Después de ubicar un blanco (Ej: el rango IP de una compañía o un grupo de usuarios de servicios de cable) los hackers suelen usar herramientas automáticas de prueba que tratan de usar varios exploits para irrumpir en el sistema. Si usted tiene un cortafuegos (firewall) personal (un elemento fundamental para protegerse de los ataques hacker) y notan un número inusualmente alto de paquetes que vienen de la misma dirección, entonces este es un claro indicador de que su equipo está bajo ataque. Las buenas noticias son que si su cortafuegos (firewall) personal está reportando estos ataques, es muy probable de que usted esté seguro. Sin embargo, dependiendo de la cantidad de servicios que usted expone a Internet, el cortafuegos personal puede fallar en protegerlo contra un ataque dirigido a un servicio FTP específico de su sistema que haya sido abierto a todos los usuarios. En este caso, la solución es bloquear el IP ofensor temporalmente hasta que cesen los intentos de conexión. Muchos cortafuegos (firewall)s personales y IDS tienen incorporada una función de bloqueo. Su antivirus residente de pronto comienza a informar que ha detectado backdoors o caballos de Troya, inclusive si usted no ha hecho nada fuera de lo ordinario. Aunque los ataques de hacker pueden ser complejos e innovadores, los caballos troyanos o backdoor conocidos siguen utilizándose para obtener acceso completo al sistema amenazado. Si el componente residente de su antivirus está detectando y reportando este tipo de malware, puede ser un indicio de alguien está intentando penetrar a su sistema. Unix machines: Archivos con nombres sospechosos en el archivo/tmp folder. Muchos exploits en el mundo Unix se basan en la creación de archivos temporales en el fólder /tmp, que no siempre son borrados después del hackear el sistema. Lo mismo sucede con algunos gusanos que infectan los sistemas Unix; ellos se apoderan del directorio tmp y lo utilizan como su "casa". Con frecuencia, después de ingresar al sistema, el hacker intenta asegurarse el acceso instalando una "puerta trasera" en uno de los demonios con acceso directo desde el Internet, o mediante la modificación de utilidades standard del sistema que se usan para conectarse con otros sistemas. Los binarios modificados son usualmente parte de un rootkit y generalmente son invisibles ante una inspección simple. En todos los casos, es una buena idea mantener una base de datos de las sumas de control de cada utilidad de sistema y verificarlas periódicamente desconectando el sistema de la red y en modo de usuario único. La alteración de /etc/passwd, /etc/shadow, u otros archivos de sistemas en el directorio /etc. A veces los ataques de hackers pueden añadir un nuevo usuario en /etc/passwd que puede obtener ingreso remoto al sistema en una fecha posterior. Busque cualquier nombre de usuario sospechoso en el archivo de contraseñas y monitoree todos los usuarios agregados, especialmente en un sistema de usuarios múltiples. Los servicios sospechosos añadidos a /etc/services. Para abrir una puerta trasera en un sistema Unix a veces basta añadir dos líneas de texto. Esto se lleva a cabo al modificar /etc/services así como /etc/ined.conf. Monitoree de cerca estos dos archivos y preste atención a cualquier adición que podría indicar una conexión backdoor a un puerto sospechoso o no usado. http://www.viruslist.com/sp/hackers/info?chapter=153349899 ----------------------------------------------------------------------------- ...y TAMBIÉN DICEN Desde la +Organización Argentina de Hackers Eticos (http://www.oahe.org.ar) queremos expresarnos en contra y aclarar que los hackers no se adueñan de nada. Son los usuarios quienes publican todo abiertamente sin tener el mínimo entendimiento de lo que están haciendo mientras utilizan internet. Es una vergüenza que los medios de comunicación sigan desinformando al público de esta forma. No entendemos el porqué no investigan o se asesoran correctamente antes de emitir semejantes comentarios al aire. La +Organización Argentina de Hackers Eticos se pone a disposición de todo aquel que lo desee, para aportar información y colaborar en cualquier artículo vinculado a seguridad o privacidad. Por último, les recomendamos el siguiente video donde +Jose Maria Schenone habla sobre Privacidad y Seguridad en Internet.http://www.oahe.org.ar/