domingo, 24 de mayo de 2015

Articulo de filosofia

La idea de existencia humana para algunos filósofos


  • JEAN PAUL SARTRE: plantea que ser libre no es sinónimo de tener éxito sino de poder elegir y de tener que elegir. Su presupuesto fundamental es la libertad humana y ve al hombre “condenado” a la libertad.  “El hombre es el único que no sólo es tal como él se concibe, sino tal como él se quiere, y como se concibe después de la existencia, como se quiere después de este impulso hacia la existencia; el hombre no es otra cosa que lo que él se hace”. Niega cualquier género del determinismo: (Teológico, Biológico, Social).  Para él en el ser humano “la existencia precede a la esencia”, contrariamente a lo que se había creído en la filosofía precedente. “Nuestra esencia, aquello que nos definirá, es lo que construiremos nosotros mismos mediante nuestros actos”
  • : Iguala la subjetividad con la verdad. Planteaba la existencia concreta de la persona con su singularidad, autonomía, con su sentido de libertad y responsabilidad. Defensor del individualismo.  Habla de utilizar las elecciones personales para crearse a uno mismo, de modo que cada quién se va construyendo en auténtica libertad, todo esto íntimamente ligado a lo que decidamos hacer de nuestras vidas con las decisiones trascendentes y cotidianas. Plantea tres esferas (o estadíos) en la existencia del hombre: estética, ética y religiosidad. El hombre sometido al miedo experimenta siempre la posibilidad de libertad, ya que éste ofrece diferentes posibilidades de actuación y obliga con ello a decidirse.
  • MARTIN BUBERLa Dualidad del ser humano como hecho existencial: lo bueno/lo malo, la vida/la muerte, el espíritu/la materia, la orientación/la realización, etc. Siempre se van a presentar polaridades que al confrontarlas se complementan o forman una unidad. Este autor no concibe posible la vida sin que haya otro o un opuesto. El yo-tú se refiere a la relación con otras personas. El yo-ello se refiere a la relación conmigo mismo (sensación, percepción, pensamiento, emoción) y con el mundo (las cosas del entorno).
  • Filosofía del diálogo: en ella explica la importancia de la relación yo-tú y la correspondencia yo-ello. Conocido también como el principio dialógico, en el se ve también la diferencia entre la actitud orientadora y actitud realizadora. La actitud orientadora nos ofrece seguridad, calma, tranquilidad es decir todo lo conocido (relacionado con el yo-ello). En la actitud realizadora está incluido todo aquello que nos conduce a traspasar fronteras, ir hacia lo desconocido (relacionado con el yo-tú). Ante esta dualidad se enfrenta constantemente a la necesidad de elegir y decidir. “Vivir en la tensión del mundo es la mayor prueba de nuestra existencia”. El ser humano se ve situado frente al abismo de la dualidad porque siempre quiere ambas cosas: la seguridad con la sensación de que todo permanecerá como está y el riesgo con todas sus posibilidades creadoras y en eso consiste la libertad.
  •  KARL JASPERS: dice que la existencia se preocupa infinitamente de si misma, aspira a realizarse infinitamente sin límites, pero la existencia humana es finita. Sin embargo, el hombre no está determinado exclusivamente por las circunstancias que lo envuelven, sino que también existe una libre decisión de él. El hombre en la búsqueda de sí mismo aprende a conocer sus límites y él denomina esto como “situaciones limites”. El hombre se ve confrontado con la enfermedad, la muerte y el miedo, y debe enfrentarlos y comprenderlos como parte de su existencia. La persona se encuentra en un presente que está entre un pasado que lo influye pero no lo determina y un futuro por realizar. El hombre es responsable de ese futuro en el que puede intervenir desde el presente. Una decisión tiene el carácter de acción: la libertad no se demuestra a través de la inteligencia sino mediante la acción.
  • MARTIN HEIDEGGER: Contempla al ser humano del modo en como se ve él mismo en su propia perspectiva, el “ser” del ser humano está en su existencia y en la capacidad de preguntarse acerca de su ser, de su existencia y con ello estar en relación con otros seres humanos y objetos del mundo. El Dasein (o el estar en el mundo) es el hombre, aquel ser que posibilita que el ser esté presente y pueda ser interpretado, como un      poder-ser, como el lugar en el que se manifiestan y despliegan sus posibilidades. La tarea del ser humano está en convertirse en él mismo, ser auténtico. La existencia es un ser hacia la muerte, no por la voluntad de la muerte sino en el sentido de que toda la vida se dirige finalmente hacia la muerte. El ser humano se encuentra existencialmente en el acto de decidir o elegir, ya sea a nivel formal o de contenido. El nivel formal como la posibilidad de elegir, la capacidad de decir si o no. El nivel de contenido es la tarea u obligación de tener que elegir y decidir, eso es ser libre.
  • EDMUND HUSSERL: Afirma que todo lo que el hombre sabe del mundo, lo conoce a partir de su experiencia vital, porque sin ella los símbolos de las ciencias quedarían sin sentido. Rechaza la absolutización del mundo porque considera que es un reduccionismo. “El mundo es lo que se percibe en la experiencia vivida”; es decir que hay que estudiar a los fenómenos tal y como son experimentados por el hombre, y por lo tanto, permitir el estudio de “las realidades cuya naturaleza y estructura peculiar sólo pueden ser captadas desde el marco de referencia interno del sujeto que las vive y experimenta”. Eso significa que debemos intentar, ante todo, prescindir de todos los presupuestos de la vida y actuaremos con libertad.

Resultado de imagen para imagen de SOREN KIERKEGAARDResultado de imagen para imagen de MARTIN BUBERResultado de imagen para imagen de KARL JASPERSResultado de imagen para imagen de martin heidegger



¿Con quién te identificas?. O ¿tienes una postura diferente a lo antes descrito?

Referencias Bibliográficas
Diccionarios  de Filosofía de Ferrater Mora  y Nicola Abbagna,









jueves, 14 de mayo de 2015


Articulo de Tecnología


Casas hechas con impresoras 3D

Resultado de imagen para casa hechas con impresoras 3D


https://www.youtube.com/watch?v=0hmPT3Bt8Gk


Hace algunos meses comenté en un artículo acerca de las bondades de la impresora 3D.
El dia de hoy comparto los nuevos avances con esta genial idea del ser humano.
La impresión 3D puede tener múltiples usos según los materiales que se usen para crear las piezas. Pero también son importantes las dimensiones y en China lo saben bien. Porque una empresa llamada Winsun New Materials ha abierto un nuevo frente en el mercado inmobiliario construyendo casas prefabricadas -con impresoras 3D- que se levantan en un solo día. Y son capaces de construir hasta 10 casa al día.
La impresora Winsun’s 3D, una máquina de 6,6 x10 x 32 metros de 3.2 millones de dólares, es capaz de construir módulos mediante la técnica de superposición de capas de un material mixto compuesto por cemento y fibra de vidrio siguiendo un estudiado patrón de diseño. Como cabe imaginar el cabezal también es de grandes dimensiones y deposita la mezcla a una velocidad bastante alta para lo que viene siendo el mundo de las impresoras 3D.
La creación de los módulos con una enorme impresora 3D es la parte clave del proceso, ya que se dispone de varios tipos de estructuras que se fabrican bajo demanda según el tipo de casa a construir. Cada casa cuesta de media unos 5.000 dólares, un precio relativamente asequible si se compara con las alternativas.
Teoricamente, este diseño optimiza el consumo de material  a la vez que es resistente y aislante. Los bloques que son impresos en una factoria central son después trasladados a la zona de obra donde son ensamblados por obreros. Una vez más los chinos han tomado la delantera haciendo algo más barato y rápido que el resto del mundo.


asi se construye casa con impresora 3d

Párabola 

La Mochila

Resultado de imagen para imagen de una mochila a la espalda

https://www.youtube.com/watch?v=D6Y2e4CXg8s
La vida es una peregrinación, una marcha, pero todos llevamos a la espalda, la mochila, de lo que somos, tenemos, nuestras virtudes y nuestros defectos. Delante, sujeto a la cintura, un pequeño bolso donde guardamos lo de más valor. Y nos preocupamos solo del pequeño bolso donde están las cosas que consideramos importantes, no pensamos que detrás, en la mochila, están nuestras "ropas sucias". Al que va delante de nosotros, sólo le vemos la mochila y las "ropas sucias". Pero el que va detrás de nosotros no ve más que nuestra mochila y nuestras "ropas sucias".Todos vamos por la vida cargados con nuestros defectos y nuestros pecados, también con nuestras virtudes, y con frecuencia los ven más los demás que nosotros mismos.
Y pocas veces, cuando vemos la "ropa sucia" en la mochila del hermano, intentamos ayudarle para que la lave; las más de las veces nos quedamos en juicios y críticas. La Palabra de Dios de hoy nos habla de la corrección fraterna, principalmente en la comunidad cristiana. Si vemos los fallos, los pecados del hermano, debemos hacérselo saber para que se corrija, para que se convierta y viva. Decía el profeta Ezequiel en la primera lectura que, si viendo al hermano en el camino del mal, no hacemos nada para que rectifique, se nos pedirá cuentas.
Pero la corrección siempre debe ser con respeto a la dignidad del pecador. Primero, hacerlo en secreto, sin que nadie se entere, después, si no te ha escuchado la primera vez, con algún testigo, finalmente, si no hace caso a nadie, que sea la comunidad la que le advierta. Si tampoco hace caso a la comunidad, dejadlo, no quiere saber nada, se ha salido de la comunión, se ha ex-comulgado.
Para ejercer este servicio de la corrección y el perdón, Cristo ha dado a su Iglesia el poder de atar y desatar. Y este servicio es tan delicado, que debe ejercerse en un clima de oración, así se asegura la presencia del Señor. Como decía San Pablo, sólo desde el amor al prójimo actuaremos como Dios quiere.La Eucaristía, signo de amor y reconciliación, nos de fuerza necesaria para amar a los demás de tal manera que podamos ejercer, cuando sea necesario, la corrección fraterna. 
    Tomado de DOMINGO XXIII DE TIEMPO ORDINARIO, REFLEXIONES

miércoles, 13 de mayo de 2015

Parábola Mandalí


¿Por qué la gente grita?

https://www.youtube.com/watch?v=Zhz2qYaV6kA


Resultado de imagen para imagen de gente gritando


Un sabio preguntó a sus mandalíes lo siguiente:
— ¿Por que la gente se grita cuando está enojada?
     Los hombres pensaron unos momentos:
—Porque perdemos la calma —dijo uno— por eso gritamos.
—Pero, ¿por qué gritar cuando la otra persona está a tu lado? —preguntó el sabio—.  
¿No es posible hablarle en voz baja?  
¿Por qué gritas a una persona cuando estás enojado?


 Los hombres dieron algunas otras respuestas pero ninguna de ellas satisfacía  al sabio.  Finalmente él explicó:
-Cuando dos personas están enojadas, sus corazones se alejan mucho. Para cubrir esa distancia deben gritar, para poder escucharse. Mientras más enojados estén, más fuerte tendrán que gritar para escucharse uno a otro a través de esa gran distancia.


Luego el sabio preguntó:
— ¿Qué sucede cuando dos personas se enamoran?, ellos no se gritan sino que se hablan suavemente, ¿por qué?  Sus corazones están muy cerca. La distancia entre ellos es muy pequeña.
El sabio continuó:
—Cuando se enamoran más aún, ¿qué sucede?  No hablan, sólo susurran y se vuelven aún más cerca en su amor.  Finalmente no necesitan siquiera susurrar, sólo se miran y eso es todo. Así es cuan cerca están dos personas cuando se aman.
Luego el sabio dijo:
-Cuando discutan no dejen que sus corazones se alejen, no digan palabras que los distancien más, llegará un día en que la distancia sea tanta que no encontrarán más el camino de regreso.



Autor Desconocido

martes, 12 de mayo de 2015


Resultado de imagen para imagen de personas trabajando frente a un ciber ataque



Articulo sobre tecnología.

La seguridad en la red o prevención ante la guerra informática

Guerra informática, guerra digital o ciberguerra, en inglés cyberwar, se refiere al desplazamiento de un conflicto, en principio de carácter bélico, que toma el ciberespacio y las tecnologías de la información como escenario principal, en lugar de los campos de batalla convencionales.
También se podría definir como el conjunto de acciones que se realizan para producir alteraciones en la información y los sistemas del enemigo, a la vez que se protege la información y los sistemas del atacante. Los ataques informáticos no son considerados como ataques armados.
Se ha demostrado que actualmente en una guerra es más factible derrotar al enemigo atacando su infraestructura informática, que empleando cualquier otro tipo de  armas o ataque físico. Esta estrategia ha sido empleada en diversas situaciones, ya sea en ofensivas militares de un país contra otro, de un grupo armado en contra del gobierno, o simplemente ataques individuales de uno o varios hackers.
Es decir, que ahora las armas son los virus informáticos y programas especiales para penetrar la seguridad de los sistemas informáticos y los luchadores son los expertos en informática y telecomunicaciones. Generalmente, los blancos de los ataques son los sistemas financieros, bancarios y militares, aunque se han visto numerosos casos donde se ven afectados los sistemas de comunicación.
Durante los últimos años estos ataques han aumentado considerablemente en número y envergadura. Uno de los ataques más comunes es el envío de gran cantidad de llamadas simultáneas a un servidor, que exceden su capacidad de respuesta y logran paralizarlo; éste es conocido como ciberbomba o netstrike.
Otro tipo de ataque, muy semejante al anterior, es el "envenenamiento de DNS", que penetra el servidor de los nombres de dominio para llevar al usuario hacia un servidor planeado por el hacker. Por ejemplo, está el caso de un grupo de hackers que desviaron un satélite militar británico, pidiendo por su restauración una gran suma de dinero.
Otra forma de realizar estos ataques es incapacitar el antivirus, dejando desprotegido el sistema; luego se envían gusanos mediante el correo electrónico o a través de archivos compartidos en la red.
Pero, en nuestra época, lo más peligroso consiste en la propagación de datos confidenciales a través de la red, ya que dicha información puede comprometer a la nación a la que pertenece, y en muchas ocasiones ésta se ve afectada frente a dichos ataques, o también corre peligro de que se le elimine su información vital. En este rango caben los ciberarsenales o virus que borran información y se propagan a través del correo electrónico.
También podemos encontrar el caso de la propagación de información falsa mediante la web, acerca de cualquier tema específico. Esto podría traducirse en falsas especulaciones acerca de las posibles causas de algún accidente, o la denuncia soportada sobre falsas fallas a cualquier producto inmerso en la competencia, con el fin de desvirtuarlo y dañar las ventas de dicho producto.
La Guerra informática no está recogida en el Derecho Internacional Humanitario es decir, que no existe regulación o norma alguna en el derecho internacional humanitario que dicte sentencia acerca de la guerra informática. No obstante la anterior situación, el derecho humanitario es aplicable cuando los ataques implican el daño a bienes bajo protección o a personas, convirtiéndose dichos ataques en objetos de incumbencia del "jus in bello".
En el caso de los bienes protegidos, son incluidos debido a que un ataque que provocan una descomposición de los sistemas que le aseguran, podría desatar una fuerza destructiva que causaría evidentes daños a la población civil, aunque los ataques informáticos neutralizan tales objetivos de una forma bastante segura; podríamos destacar las centrales de energía nuclear. represas,  diques, e incluso objetivos militares. También cuentan como bienes protegidos el agua potable, las cosechas, los productos alimenticios y el ganado: o sea, bienes que, dada su ausencia, causen hambre a la población, así como daños al medio ambiente.
Breve reseña acerca de las más importante intervenciones o ciberataques o ciberactivismo

En 1999 Durante la Guerra de Kosovo la intervención de los aliados en la Guerra, contó con más de 450 expertos informáticos, al mando del Capitán Dragan, se enfrentaron a los ordenadores militares de los aliados. Este grupo, integrado por voluntarios de diferentes nacionalidades, fue capaz de penetrar los ordenadores estratégicos de la OTA,  la Casa Blanca y del portaaviones norteamericano Nimitz sólo como una demostración de fuerza, pues éste no era su objetivo principal. Además de ser una fuente alternativa de información en Internet, sirvió como grupo coordinador de actividades contra la guerra fuera de Yugoslavia.

En 2003, Taiwán recibió un posible ataque del que culpó a las autoridades China. No hay pruebas pero dejó sin servicio infraestructuras como hospitales, la Bolsa y algunos sistemas de control de tráfico. El supuesto ataque provocó un caos, progresivo y con una aparente organización, que además de un ataque de denegación de servicio (DDoS), incluyó virus y troyanos.
En 2007, Estonia culpó a las autoridades de Rusia de diversos ataques continuados que afectaron a medios de comunicación, bancos y diversas entidades e instituciones gubernamentales.
En agosto de 2008 en la guerra Rusia, Osetia del Sur, Georgia se produjeron ciberataques a Georgia  por parte de Rusia orientados hacia sitios gubernamentales.
A finales de septiembre de 2010, Irán también registró un ataque a las centrifugadoras del programa de enriquecimiento de uranio (programa nuclear iraní). El troyano, virus o programa infiltrado recibió el nombre de Stuxnet,  Irán acusó a Estados Unidos de su autoría.

2010 se detecta la primera guerrilla informática global: en defensa de WikiLeaks como respuesta a la Filtración de documentos diplomáticos de los Estados Unidos el 28 de noviembre de 2010 por el portal WikiLeaks, diversas autoridades y empresas de Estados Unidos y otros países boicotean a WikiLeaks, sus canales de financiación y su presencia en la red EverDNS bloquea el dominio de internet, Amazon.com, el banco suizo PostFinance bloquea las donaciones, PayPal (de la compañía eBay) bloquea las donaciones, Mastercard y Visa (Tarjeta de crédito) bloquean cuentas y donaciones y Twitter y Facebook eliminan perfiles de Anonymous, el grupo visible defensor de WikiLeaks, autodenominado ciberactivista y que se consideran alejados de cualquier actividad relacionada con la ciberguerra.

El 6 de diciembre en defensa de WikiLeaks, el grupo de Internet Anonymous lanza una Operation Payback (ciberataques), contra PostFinance y PayPal por el bloqueo de las cuentas de WikiLeaks.  Existe un vídeo en YouTube dirigido al gobierno de Estados Unidos explicando que la Operation Paybac es contra las leyes del ACTA, la censura en Internet y el copyright.  WikiLeaks ha manifestado que no está ni a favor ni en contra de los ataques cibernérticos en su defensa, pero ha afirmado que son la expresión de una parte de la opinión pública.
El 7 de diciembre de 2010 Visa retira la capacidad de hacer donaciones o pagos a WikiLeaks. En respuesta el 8 de diciembre, la empresa islandesa DataCell, que facilita los pagos a WikiLeaks, decidió "tomar acciones legales inmediatas para hacer posibles las donaciones de nuevo", afirmó el jefe ejecutivo de la compañía Andreas Fink, anunciando que demandará a Mastercard y a Visa.
El 9 de diciembre de 2010 Twitter canceló la cuenta de uno de los grupos de apoyo a WikiLeaks, Anonymous y después Facebook eliminó la página de Operation Payback (Operación venganza) de ataques DDoS en defensa de WikiLeaks en lo que ya se considera por parte de miembros de Anonymous como una guerra digital para proteger la libertad en internet (libertad de expresión, neutralidad en la red.
El 10 de diciembre de 2010, Anonymous decide modificar su estrategia de ataques a quienes han bloqueado a WikiLeaks, menos ataques DDoS y más divulgación de las filtraciones de WikiLeaks.
En enero de 2011, según las autoridades canadienses, los sistemas de contraseñas del ministerio de Finanzas fueron víctimas de un ciberataque procedente de máquinas instaladas en China
 La ley SOPA, presentada por Lamar S. Smith, provocó movimientos de grandes empresas y usuarios. En contra se encuentran grandes páginas como Google, Facebook, Twitter, Youtube, y Wikipedia.
El 19 de enero de 2012 el FBI cerró oficialmente el mayor gestor de archivos de toda la internet,  Megaupload. provocando comentarios y respuestas en todo el mundo. Si bien el FBI negó que el cierre de tan importante página esté relacionada con la ley SOPA, sus intenciones dan sospechas a muchos.
Como era de esperarse, la organización de hackers mundial más grande de internet en el mundo, Anonymous, respondió de dos formas: Publicando en Youtube muchos videos amenazantes y que exigen libertad de expresión, y repetidas entradas en sitios oficiales del gobierno estadounidense, en señal de protesta. Luego iniciaron la "Operación Blackout”, en la cual declararon oficialmente la Primera Guerra Informática Mundial (World Web War), motivados por muchos intentos de censura en todo el mundo. El cierre de Megaupload es, para algunos, la señal de la Primera Gran Guerra Mundial Informática.
En mayo de 2012, es descubierto uno de los Malware más dañinos hasta la fecha llamado Flame o sKyWIper el cual se especula que está diseñado para propósitos de Cyber-espionaje. Entre los países que se ven más afectados están IránIsraelSudánSiriaLíbano, Arabia Saudí y Egipto
.
En 2014 lo mas sonado  fue El hackeo de Sony Pictures. el 24 de noviembre ya que se convirtió en una crisis internacional, llena de intentos de extorsión y filtraciones embarazosas que incluyeron detalles sobre la vida de las celebridades de Hollywood. Un mensaje ilustrado apareció en las pantallas de los empleados de Sony. Los hackers se referían a sí mismos como los "Guardianes de la paz" o los GOP (por sus siglas en inglés).
Y la suposición de todo el mundo es que todo esto se debió al  lanzamiento de la película "The Interview" de Hollywood, una comedia acerca de un complot para matar al líder norcoreano, Kim Jong-Un,  ya que Tres días después, los hackers  publicaron un mensaje en línea en el que demandan a la compañía se censure a sí misma. Este mensaje advierte a Sony lo siguiente: "¡Detengan inmediatamente la presentación de la película de terrorismo que pueden terminar con la paz regional y causar la guerra!". Esa publicación expuso aun más documentos internos.
Además los hackers expusieron  los alias secretos, los números de Seguro Social de Conan O'Brien, Sylvester Stallone y otros 47.424 empleados y contratistas de Sony es decir la lista de las celebridades más populares y la importante diferencia salarial que se relaciona con el género y la raza. 15 de los 17 hombres en Sony Pictures que ganan más de 1 millón de dólares al año, son blancos.
Corea del Norte aplaudió entre tanto que Sony permaneciera en silencio. Hay pruebas de que Corea del Norte está detrás del ataque. El gobierno de ese país ahora niega su responsabilidad –pero se refiere al hackeo como "una acción justa".

2015 el presidente Barack Obama aprobó una orden ejecutiva, que no requiere del voto del Congreso, que permite por primera vez imponer penalizaciones a los individuos o grupos ubicados fuera de EE UU que perpetren ataques o espionajes cibernéticos “maliciosos” que supongan una “amenaza significativa” a la seguridad nacional, la política exterior, la economía o la estabilidad financiera de la primera potencia mundial.
Esas actividades podrán ser consideradas a partir de ahora una “emergencia nacional”, basándose en una ley de 1977. El Departamento del Tesoro podrá congelar los activos de esas personas o entidades en EE UU e impedir determinadas transacciones financieras con compañías estadounidenses, siguiendo el mismo patrón que en las sanciones diplomáticas convencionales.

En los últimos días, el presidente de Estados Unidos, Barack Obama, ha presentado su proyecto de presupuesto de cara al próximo año fiscal. Entre múltiples campos, llama la atención una partida muy concreta: la ciberseguridad. Obama pide 14.000 millones de dólares para proteger mejor las redes, tanto federales como privadas, de los crecientes ataques informáticos. (Vanesa Alonso - Nueva York - 16/02/2015)

Reflexión
 El Internet tiene un impacto profundo en el área del trabajo,  entretenimiento,  el conocimiento, en la salud, finanzas, religión, etc a nivel mundial. Gracias a la web, millones de personas tienen acceso fácil e inmediato a una cantidad extensa y diversa de información en línea.
Comparado a las enciclopedias y a las bibliotecas tradicionales, la web ha permitido una descentralización repentina y extrema de la información y de los datos. Algunas compañías e individuos han adoptado el uso de los blogs, que se utilizan en gran parte como diarios actualizables. Algunas organizaciones comerciales animan a su personal para incorporar sus áreas de especialización en sus sitios, con la esperanza de que impresionen a los visitantes con conocimiento experto e información libre.
Internet ha llegado a gran parte de los hogares y de las empresas de los países ricos, en este aspecto se ha abierto una brecha digital con los países pobres, en los cuales la penetración de Internet y las nuevas tecnologías es muy limitada para las personas.
No obstante, en el transcurso del tiempo se ha venido extendiendo el acceso a Internet en casi todas las regiones del mundo, de modo que es relativamente sencillo encontrar por lo menos 2 computadoras conectadas en regiones remotas.
Desde una perspectiva cultural del conocimiento, Internet ha sido una ventaja y una responsabilidad. Para la gente que está interesada en otras culturas, la red de redes proporciona una cantidad significativa de información y de una interactividad que sería inasequible de otra manera.
Internet entró como una herramienta de globalización, poniendo fin al aislamiento de culturas. Debido a su rápida masificación e incorporación en la vida del ser humano, el espacio virtual es actualizado constantemente de información, fidedigna o irrelevante.
Sin embargo la post-modernidad da un giro por el que la estructuración histórica ideológica y ética que legitimaba, a priori, la a revolución cibernética se disuelve liberándola de férreos cánones éticos, morales políticos y económicos, en conformidad con los cambios que se han generado ante el mal uso que le dan algunas individualidades en solitario o grupos organizados para destruir y/o dañar toda la información y base de datos de los diferentes gobiernos, organizaciones, empresas y hasta celebridades.
En fin la ciberguerra debe ser analizada no en forma generalizada porque no sólo depende de un decidido ejercicio del poder depende tambien de los que intervienen. No siempre quien inicia una ciberguerra lo hace de manera justa y además las causas obedecen a sin número de razones. Como religiosas para apoyar credos y dominar pueblos. Sociales y étnicas para defender una raza o etnia.
Económicas para limitar transaciones comerciales y productivas. Políticas para minimizar o ridiculizar la superioridad  de los sistemas políticos.



La post-modernidad ya no es una sociedad de masas, sino una red de consumo ciber-cultural. En donde los usuarios según Nietzsche, son creadores de sus propias reglas de juego, a decir verdad, de su propia vida sin imperativos categóricos coercitivos.
En conformidad con lo anteriormente dicho, cabe indagar acerca de las características mismas de este hecho –como acontecimiento experimentado subjetivamente-, en la era de la re-producción nihilista de lo obsceno, a fin de interpretar la situacionalidad de los acontecimiento.
Por una parte la obscenidad de lo real, ya que lleva e ínsita la estimulación por sacar a la luz, lo personal, lo privado  con lo cual, estructuran  reglas propias en torno al ciberespacio como si se tratara de una auténtica obra de arte cercano a un fenómeno erótico de quien logra la proeza.
Y por la otra, la efervescencia romántica del poder, de la anulación del poderoso, el sometimiento, y el hecho se torna más llamativo cuando es una persona joven, un perfecto imberbe que desde la computadora de su hogar logra penetrar a sistemas herméticamente blindados F. Nietzsche reseñando a F. Schelling, señala “la concéptica del arte como estimulante de la vida, o el arte transfigura sus muertes arraigándose en la voluntad de poder, afirmadora de la vida que retorna eternamente”
Y si hablamos del marco de una matriz técnico-capitalista, se torna en una necesidad de carácter rentable, imaginativa y creativa, ya que se requiere cada vez  mayor cantidad de  profesionales de seguridad para las empresas y gobiernos de Asia, América del Norte La Unión Europea y América del Sur, de respuestas  procedentes del sector tecnológico, para contrarrestar la situación.





Life Coaching o Coaching personal Por: Mariela Burlando También conocido como Life Coaching o Coaching personal es...