Archive for January 2006

Yakult VS Lalacult

->archivado en: mercadotecnia/publicidad

Creo que todos o casi todos conocemos el delicioso sabor de la bebida láctea fermentada «YAKULT...»


La cual por cierto aseguran que contiene unos organismos llamados «lactobacilos» que ayudan a regenerar la flora y fauna intestinal. (Lo último SÍ lo creo)

Pues desde hace mucho este nombre comercial ha pasado ser parte de las marcas mejor posicionadas en cuanto al ramo se refiere.

PERO... ¿Qué creen?

Hace 3 ó 4 días, al entrar a una tienda me quedé totalmente sorprendido al ver un producto similar llamado LALACULT y que pertenece a la empresa
«lala»


Siempre me he considerado original al realizar algún logotipo, identidades e imágenes corporativas, slogans comerciales, etc.

Por lo tanto, NO veo válidas ese tipo de acciones que lejos de admirarse, sólo sirven para dañar la imagen de una empresa líder en el ramo de los lácteos como lo es -sin duda alguna- LALA.

Compré ambos productos para tomar las fotografías y después comprobé que el verdadero sabor, ES DE YAKULT.
(Aunque según reza una leyenda informativa en el envase que contiene los mismos ingredientes que yakult)



*Por cierto, lalacult es más caro...

*¿Será por que contiene unas gotitas más?

Me surgen tantas preguntas al respecto que quizás usted pueda ayudarme a formular algunas posibles causas de esta "coincidencia"...

¿Se le acabó el talento a los Directores Creativos de LALA?

¿Lo hacen para competir directamente con Yakult, aunque sea ilegal?

¿Están aprovechándose del posicionamiento de la terminación "kult" de este producto?

¿Contrató LALA a una empresa publicitaria de la esquina?

¿Los creativos de la empresa contratada son principiantes o egresados de la
U.V?

Y usted,
¿qué opina sobre este caso?

Comments Off

Hackers; Entre la realidad y la ficción...

Junto a los avances de la Informática y las comunicaciones en los últimos años, ha surgido una hueste de apasionados de estas tecnologías, que armados con sus ordenadores y conexiones a redes como internet, ha logrado humillar a instituciones tan potencialmente seguras como el Pentágono y la NASA.

La notoriedad de sus hazañas, su juventud y la capacidad de dejar en evidencia a instituciones muy poderosas, les hace aparecer ante la opinión pública rodeados de un halo de romanticismo.

Pero, ¿quiénes son? ¿son peligrosos para la sociedad? ¿deben ser perseguidos?

HACKER es una expresión idiomática inglesa cuya traducción literal al español tiene varios significados… aunque el más popular al que se refiere a “una persona contratada para un trabajo rutinario y que por la naturaleza de éste su trabajo es tedioso, entregado y hasta maniático”

El apelativo de hacker aparece por primera vez a finales del siglo XIX, momento en el que estados unidos comienza a recibir un masivo movimiento migratorio de personas venidas de todas los lugares del mundo q esperanab encontra en el pais de las oportunidadd el bienestar económico y el progreso que no tenían en el suyo.

Los hackers eran estibadores informales que se pasaban todo el día bajando las maletas y bultos de las personas y familias completas que llegaban en los barcos a los puertos de Nueva York , Boston, San Francisco, Etc.

Estos trabajadores eran infatigables, pues trabajaban muchas veces sin descansar y hasta dormían y comían entre los bultos de los muelles con el objeto de no perderse una oportunidad de ganar dinero.

La palabra “hack” en inglés tiene varios significados en español, entre ellos “hacha”.

Como si fuesen taladores de árboles que usan su hacha, en forma infatigable hasta llegar a tumbarlos, su tesón les mereció este apelativo.

La palabra hacker aplicada en la computación se refiere a las personas que se dedican a una tarea de investigación o desarrollo, para lo que realizan esfuerzos mnás allá de los normales y convencionales, anteponiendo un apasionamiento que supera su normal energía.

El hacker es alguien que se entusiasma con las computadoras y se dedica a ellas más allá de los límites.

Los hackers tienen un “saludable sentido de curiosidad: prueban todas las cerraduras de las puertas para averiguar si están cerradas. No sueltan un sistema que están investigando hasta que los problemas que se les presenten queden resueltos”.

Desde los inicios de la computación electromécanica realizada a base de relés, bobinas y tubos de vidrios al vacío, las tareas de programación eran muy tediosas y el lenguaje de esos años era el críptico de máquina y, posteriormente, se empleó el Assembler Pnemónico.

En la fase inicial de las computadoras, no como las concebimos ahora, hubo hombres, mujeres, jóvenes y adultos entregados por entero a diversificadas tareas de investigación y experimentación, considerándose su trabajo, rutinario, súmamente perseverante y cuyos resultados sólo se han podido reconocer a través de los años.

DESDE HACE algún tiempo, el FBI de los Estados Unidos emplea el software “carnivore” que espía a los usuarios de Internet y, recientemente, el senado norteamericano le concedió la facultad de utilizarlo sin autorización judicial.

LA OTRA CARA DE LA MONEDA

Esta élite tecnológica ha sido, y sigue siendo, mal comprendida.

Los estereotipos cobran fuerza y las menciones erróneas en los medios de comunicación se suceden una tras otra sin descanso.
El desconocimiento, pero sobre todo el miedo a lo que no se comprende, está detrás de la mala utilización del término `hacker´

La ética hacker defiende la libertad absoluta de información: libre acceso y libre distribución, por lo que stá emparentada esctrechamente con la ética open source.

Para muchos, defender tanto la libertad es algo muy parecido a preservar la revelión contra el sistema, y es cierto que hay un buen número de hackers que utilizan sus conocimientos para agredir al poder establecido en forma de Instituciones o grandes corporativos.

Pero el sensacionalismo que ha despertado es absolutamente desmedido.

Cracker es un término acuñado por los hackers hacia 1985 para defenderse contra la mala utilizaciónque hacían los periodistas de la palabra hacker, y que se refiere al que rompe la seguridad de un sistema.
Los cracker forman pequeños grupos, secretos y privados (se adentran en el terreno de lo ilegal), que tiene muy poco qué ver con la cultura abierta que se describe en el mundo hacker.

Todos los hackers tienen habilidades de sobra para convertirse en crackers, pero han resistido la tentación y se mantienen dentro de la legalidad, incluso rechazan frontalmente a los caídos.
Cuando un hacker responde a la llamada del lado oscuro se convierte en cracker o en dark side hacker.
Pero también hay otros…

Warez d00dz: una parte de estos ángeles caídos se refiere asimismos de esta manera porque se dedican a obtener, desproteger y/o distribuir copias ilegales de software propietario (warez).
Phreackers: Aquéllos que “rompen” y hacen un uso ilegal de las redes telefónicas.
Durante un tiempo ha sido una actividad respetable entre los hackers, pero poco a poco este carácter aprobatorio se ha perdido.

¿CÓMO ATACAN A TU ORDENADOR?

En los primeros años, los ataques involucraban poca sofisticación técnica.
Los insiders (empleados disconformes o personas externas con acceso a sistemas dentro de la empresa) utilizaban sus permisos para alterar archivos o registros.
Los outsiders (personas que atacan desde el exterior de la ubicación física de la Organización) penetraban en la red simplemente averiguando una clave correcta.
Pasado los años se han desarrollado formas cada vez más sofisticadas de ataque para explotar agujeros de seguridad en el diseño, configuración y operación de los sistemas.
Esto permitió a los nuevos atacantes tomar control de sistemas completos, y provocaron verdaderos desastres que, en muchos casos, llevaron a la desaparición de aquellas organizaciones o empresas con altísimo grado de dependencia tecnológica (bancos, servicios automatizados, Etc.)
Estos nuevos métodos de ataques han sido automatizados por lo que en muchos casos sólo se necesita conocimiento técnico básico para realizarlos.

El aprendiz de intruso tiene ahora acceso a numerosos programas y scripts de muchos “hackers” bulletin boards y Websites, donde además encuentra todas las instrucciones para ejecutar ataques con las herramientas disponibles.

LOS NUEVOS PIRATAS SECUESTRAN Y PIDEN RESCATE.

Expertos de Websens Incorporated, una empresa situada en San Diego, descubrieron la insólita amenaza cuando uno de sus clientes fue atacado por un nuevo sistema, que codificaba archivos con documentos, fotografías y detalles, e impedía que el usuario pudiera abrirlos.
Una nota de rescate recibida por el cliente incluyó una dirección electrónica y, más tarde, el pirata, utilizando esta dirección, pidió 200 dólares para devolver al usuario el aceso a los archivos.
“Esto sería el equivalente de que alguien entrase en su casa, pusiese sus artículos de valor en una caja de seguridad y no le diese a usted la combinación”, según afirmó Oliver Frierichs, director de seguridad de Symantec Corporation.

El FBI dijo que el caso,que parece aislado, no se parecía necesariamente a otros delitos de extorsión cometidos a través de Internet.
Importantes firmas de seguridad cibernética actualizaban esta semana sus programas de protección para impedir este tipo de ataques a sus clientes.

“Esto es algo que parece completamente mal intencionado”, dijo Joe Steward investigador de Lurhq Corporation de Chicago, que estudió el ataque cibernético.
Steward logró “liberar” los documentos secuestrados sin pagar el rescate exigido, pero le preocupa la posibilidad de que los piratas mejoren sus sistemas en le futuro.
En ese caso “usted tendrá que pagarle al secuestrador o las autoridades tendrán que obtener su llave electrónica para liberar sus archivos”, dijo Steward.

El secuestro de documentos es el peligro más reciente que amenaza a los usuarios de Internet, que deben enfrentar diariamente riesgos como los virus, el robo de identidad y programas para espiar sus operaciones computarizadas.
En el caso más reciente, los usuarios quedaban infectados al visitar una página electrónica especialmente preparada para atacar sistemas vulnerables de programación.
La infección secuestró al menos 15 tipos de archivos de datos y dejó instrucciones de que se enviasen correos a una dirección para adquirir las “llaves” que permitirían recuperar los archivos afectados.

Cuando el usuario envió un mensaje electrónico a esta dirección, el pirata exigió que se le enviasen 200 dólares a una cuenta bancaria en Internet.
“Yo le enviaré el programa (necesario para liberar los documentos) a su dirección electrónica”, añadió el pirata.


EL DECÁLOGO DE LOS HACKERS

I. Nunca destroces nada intencionalmente en la computadora que estés hackeando.

II. Para formar parte de este gremio es importante que estés permanentemente conectado a la red y en constante comunicación con los hackers, ya sea por vía e-mail o a través de las convenciones.

III. Por nada del mundo dejes tu dirección real, tu nombre o tu teléfono en ningún sistema, ya que alguien puede aprovechar esa información y hacer mal uso de ella.

IV. Ten cuidado a quien le pasas información. De ser posible, mejor no lo hagas si no conoces a la persona o los fines a que tiene destinado ese archivo.

V. Un hacker debe proponer cambios tecnológicos, para que cada vez sean más los interesados en ellos, ya que su deber es ayudar a las empresas a verificar si los sistemas y las redes son efectivamente seguros.

VI. Respeta y protege la privacidad.

VII. Comparte los datos y el software, ya que un hacker es todo aquel que trabaja con gran pasión y entusiasmo por lo que hace.

VIII. Promueve el derecho a las comunicación de todas las personas y en todo el mundo.

IX. Pon a prueba la seguridad y la integridad de todos los sistemas informáticos a tu alcance.

X. Su misión: crea arte y belleza en una computadora. La idea es innovar nuevos programas que faciliten la vida de los usuarios

SI ALGUNO DE USTEDES necesita algún programa para decodificar passwords de Hotmail, Yahoo, Gmail o Skype, sólo debe dejar un mensaje y una dirección electrónica para el contacto.

Asimismo, les ofrezco mi colección de Xploids y Keylogers para conseguir de inmediato las contraseñas del Messenger y para conocer todos los password de cualquier usuario de internet.

Además de esto, puedo proporcionarte información confidencial de cualquier dirección IP y escaneo de puertos abiertos de sistemas remotos.

*Lo anterior conlleva un pago que deberá ser transferido a una cuenta en Internet y sólo se aceptan pagos realizados en Dólares Americanos.

That is it!

Posted in , , | Comments Off

Teléfono Celular; ¿Lujo o Necesidad?

EN DÍAS PASADOS, escribí un artículo relacionado con los lujos y las necesidades.
En esta ocasión y continuando con esta serie tan interesante, hablaré sobre un accesorio que se ha convertido en una necesidad cuando en algún momento sólo fue un lujo de pocos y necesidad de muchos...

LA NECESIDAD de comunicarnos con los demás, ha hecho que en la actualidad millones de personas tengamos un teléfono móvil.
Para ser más exacto, más de 2 000 millones de personas en el mundo utilizamos un teléfono celular y se estima que para el 2010 seamos casi 3 000 millones.

PARA LLAMARLE a nuestra familia, al novio, a la novia, al mecánico, a nuestro agente de viajes, al abogado, a la policía, etc., el celular juega hoy por hoy un papel muy importante en nuestra sociedad.

HASTA AQUÍ, todo suena lógico.

apple-iphone-4s

SIN EMBARGO, en la actualidad existen en el mercado miles de dispositivos con muy variadas funciones, de diversas marcas y de costos bastante diferentes.

EN LO PERSONAL, he tenido en los últimos 6 meses más de 20 celulares distintos.

NO PUEDO NEGAR que fui contagiado por la moda de poseer uno de los mejores móviles disponibles en mi país.

Últimos 6 meses; «Samsung Single», «Samsung e316», «Pantech GB210», «Motorola V300», «Motorola v600» todos con características muy similares entre sí, pero con algunas funciones que nunca llegué a utilizar.

Pareciá yo un loco hablando “aparentemente“ solo en la calle con mi tecnología bluetooth del v600, filmando un miniVIDEO con el Pantech y tomándoles fotos a mis amigas con el Samsung E316.

Todos me miraban como diciendo… ¿y este wey qué onda?

Sólo mencioné los más conocidos, pero tuve otros tantos modelos de marcas como Sony-Ericcson, Nokia Digitales y GSM, Etc.

Todo este proceso de tener uno y otro modelo de teléfono, me sirvió para darme cuenta de muchas cosas.

1.- El teléfono móvil, por supuesto que es una necesidad, pero NO ES NECESARIO contar con uno de los modelos más actuales del mercado.
2.- Los teléfonos más modernos y por ende caros, tienen funciones que en la mayoría de los casos no utilizamos. (¡Analízalo!)
3.- La función principal de un teléfono celular es comunicarnos acortando las distancias.
4.- Un teléfono funcional, es aquél que nos ofrece hacer y recibir llamadas, enviar y recibir mensajes (SMS; Sólo Texto) y un reloj integrado es MÁS que suficiente.

Hasta ahí es necesario un teléfono móvil.

Pero cuando nuestro afán de ser mejor que los demás, realzar nuestro ego mediante la adquisición de artículos novedosos, pero poco funcionales llega a nuestro coco, el teléfono celular se convierte en un lujo INNECESARIO.

Esa terrible necesidad de presumirle a nuestros amigos que tenemos lo mejor nos lleva a convertirnos en seres más amargos y vacíos.

Materialistas y fieles a nuestro Dios (EL DINERO)

Varios de mis amigos, están locos por tener ese teléfono sony walkman o ese Nokia con TV integrada, o el motorola con iRadio, o ese famoso Rockr con iTunes, o ese nuevo con cámara de 6 mpx, qué tal ese smartphone treo 700 con windows, o ese otro con MSN Mesenger, el iPhone 3G S o el HTC Dream o HTC Magic con Android o qué tal el Palm Curve o el Dell Mini One, El Nexus One de Google, El iPhone 4S, el iPhone 5, Etc.
apple-iphone-5

Y mientras tú posees la nueva iPad 3 (Retina Display) de Apple o el mejor teléfono con Cámara digital de 10Mpx, Vídeo, TV, Radio FM, PDA, Messenger Integrado, Facebook, Twitter, Pinterest, Fancy, Bluetooth, Internet, WiFi, Repreductor de Mp3, pantalla multi táctil, ranura para tarjetas de 32 gigas, Etc., un niño de Africa quisiera tener una tortilla para comer.

"Y para colmo, he visto algunos tipos tan tontos que le preguntan a sus amigas…
Oye Sandra, te llegó ayer el mensaje que te mandé de una poesía con 3 fotos y la canción en Mp3 de Rihana?

Y yo disimuladamente volteó a ver a Sandra y tiene en sus manos un Nokia Digital de los primeros que salieron.

No, pos así cuándo…"


ESO ES LUJO Y PRESUNCIÓN Womans and Gentlemans…

Quieres filmar a tus amigos, no te hace falta un celular con esa característica, necesitas una video cámara que grabe en DVD con la que obtendrás videos de muy alta calidad para conservar esos recuerdos para siempre.
Quieres tomar bellas fotografías, cómprate una buena cámara digital de 16 Mpx y déjate de tonterías.

Quieres pasar momentos muy divertidos, no compres un móvil con juegos incluídos, cómprate un disposito portátil especial para eso y punto. Un ejemplo, sería el Nintendo Wii o la Play Station Vita.

Quieres ver TV mientras viajas, no necesitas un teléfono para eso, necesitas comprarte una televisión portátil (Casio) de alta definición.

Quieres enviar a tus amigos un MMS (Mensaje Multimedia que incluye texto, imágenes y sonido), usa el correo electrónico porque no todos tienen un teléfono igual al tuyo para recibir tus genialidades.

Y antes de comprar cualquier artículo de los mencionados, POR FAVOR hazte una sola pregunta.
¿REALMENTE LO NECESITO?

EN RESUMEN, el teléfono celular es una necesidad siempre y cuando no busques en él funciones que NO vas a utilizar y que sólo encarecen al dispositivo.

Además un teléfono de última generación es más cotizado para los amantes de lo ajeno y podría durarte muy poco el gusto de tu octava maravilla.

Si me preguntas qué teléfono tengo ahora mismo, te contestaré que tengo un «Nokia» activado con «Unefon» ya que estoy en contra del monopolio del Sr. Slim y su telcel.

Por cierto, me ha resultado ser un excelente teléfono celular y su precio oscila entre 250 y 300 pesos con 300 de tiempo aire.

Y alguien sabe ¿Porque ya no venden recargas Telcel en Elektra?

Será que el Señor Ricardo Salinas Priego dueño de TV Azteca ya se siente lo suficientemente listo para declararle la guerra al corporativo CARSO con su compañía Iusacell y Unefon?

Estará de moda muy pronto el hacerse competencia uno mismo mediante la creación de empresas del mismo ramo. Yo le he hecho con mis empresas y funciona muy bien.
Ejemplo claro y público es el de BIMBO Y WONDER.

Idea Original y Redacción: José Luis Ávila Herrera
Esperando haya sido útil para ti este artículo, quedo –como siempre- a tu más completa disposición.
Dudas, contáctame...
MSN Messenger; picaysabe@hotmail.com

Posted in , , , , , , | Comments Off

Imágenes gratuitas de Iglesias, Capillas y Oratorios

En esta página usted encontrará imágenes de iglesias, capillas, oratorios, imágenes católicas, templos y sagrados recintos. Todas las imágenes son gratuitas. Úselas sin ningún problema para trabajos impresos, diseño gráfico, ilustración, trabajos escolares, tareas, blogs, hi5, blogger, bitácoras, etc. Las imágenes han sido tomadas por José Luis Ávila Herrera quien cede los derechos totales de estas imágenes a todo el mundo. Explora, Disfruta y Comparte!

Capilla del Hermano André en Montreal, Canadá. [leer artículo]
Nota: Haga usted click sobre las imágenes para ampliar su tamaño


















----------------------------------------------------------------------------------------

Iglesia Notre-Dame-de-Bon-Secours en Montreal [leer artículo]
















-----------------------------------------------------------------------------

ORATORIO SAN JOSÉ EN MONTREAL, CANADÁ [leer artículo]









--------------------------------------------------------------------------------
CATEDRAL DE NOTRE-DAME EN MONTREAL CANADÁ [leer artículo]




Posted in , , , , , , , | Comments Off