jueves, 2 de agosto de 2018

INSÓLITO UNA Mujer le Pagó a Ladrones Para que no le Roben Su Tv.


Una mujer que fue víctima de robo en su residencia, ubicada en el sector Andrés, Boca Chica, denunció que teme por su vida debido a que se querelló en contra de los tres presuntos ladrones, quienes se enteraron de la denuncia.

Adalgisa Rosa, de 53 años, dijo que entre los supuestos ladrones está uno solo conocido como “Cacón”, quien se acercó a un vecino para decirle que le devolvería un televisor que le fue extraído si le pagaba 3,000 pesos. Dijo que en el robo, que se produjo hace un mes, a las 11:00 de la mañana, le robaron todo.

“Yo le di los tres mil pesos al vecino, que él es testigo, fue con el ladrón (Cacón) a buscar la televisión y delante del vicepresidente de la junta de vecinos, dijo que quien lo mandó fue Carlos Beato Santos, conserje de un centro educativo de la zona”, narró Rosa en el programa diario de variedades “El Show del Mediodía”, que se transmite de 12:00 a 2:00 de la tarde.
Indica que Beato Santos dijo que está pegado en el Gobierno y que tiene buenos abogados.

“Yo estoy recibiendo amenazas de Carlos Beato, que según uno de los ladrones, él fue que los mandó a hacerme ese robo, que no soy yo que lo digo, fue “Cacón” que lo dijo. Me dice que no hable porque yo sé lo que me espera”, reiteró.
Sin embargo, dijo que pese al tiempo que hace de la denuncia, hasta el momento la Fiscalía aún no ha emitido una orden de arresto.

Llamó al jefe de la Policía, mayor general Nelson Peguero Paredes, que realice una investigación profunda del caso.  

Te has preguntado que es Halloween y porque celebra.


Halloween significa “All hallow’s eve”, palabra que proviene del inglés antiguo, y que significa “víspera de todos los santos”, ya que se refiere a la noche del 31 de octubre, víspera de la Fiesta de Todos los Santos. Sin embargo, la antigua costumbre anglosajona (se la celebra mucho en los Estados Unidos) le ha robado su estricto sentido religioso para celebrar en su lugar la noche del terror, de las brujas y los fantasmas. Se celebraba en los países anglosajones, principalmente en Canadá, Estados Unidos, Irlanda y el Reino Unido. 

La fuerza expansiva de la cultura de EEUU ha hecho que Halloween se haya popularizado también en otros países occidentales. Halloween marca un triste retorno al antiguo paganismo, tendencia que se ha propagado también entre los pueblos hispanos. Orígenes La celebración del Halloween se inició con los celtas, antiguos pobladores de Europa Oriental, Occidental y parte de Asia Menor. 

Entre ellos habitaban los druidas, sacerdotes paganos adoradores de los árboles, especialmente del roble. Ellos creían en la inmortalidad del alma, la cual decían se introducía en otro individuo al abandonar el cuerpo; pero el 31 de octubre volvía a su antiguo hogar a pedir comida a sus moradores, quienes estaban obligados a hacer provisión para ella. 

El año céltico concluía en esta fecha que coincide con el otoño, cuya característica principal es la caída de las hojas. Para ellos significaba el fin de la muerte o iniciación de una nueva vida. Esta enseñanza se propagó a través de los años juntamente con la adoración a su dios el “señor de la muerte”, o “Samagin”, a quien en este mismo día invocaban para consultarle sobre el futuro, salud, prosperidad, muerte, entre otros. Cuando los pueblos celtas se cristianizaron, no todos renunciaron a las costumbres paganas. Es decir, la conversión no fue completa. La coincidencia cronológica de la fiesta pagana con la fiesta cristiana de Todos los Santos y la de los difuntos, que es el día siguiente, hizo que se mezclara. En vez de recordar los buenos ejemplos de los santos y orar por los antepasados, se llenaban de miedo ante las antiguas supersticiones sobre la muerte y los difuntos. 

Algunos inmigrantes irlandeses introdujeron Halloween en los Estados Unidos donde llegó a ser parte del folclor popular. Se le añadieron diversos elementos paganos tomados de los diferentes grupos de inmigrantes hasta llegar a incluir la creencia en brujas, fantasmas, duendes, drácula y monstruos de toda especie. Desde ahí, se ha propagado por todo el mundo. El 31 de octubre por la noche, en los países de cultura anglosajona o de herencia celta, se celebra la víspera de la fiesta de Todos los Santos, con toda una escenografía que antes recordaba a los muertos, luego con la llegada del Cristianismo a las ánimas del Purgatorio, y que ahora se han convertido en una ensalada mental en la que no faltan creencias en brujas, fantasmas y cosas similares. 

En cambio, en los países de cultura mediterránea, el recuerdo de los difuntos y la atención a la muerte se centra en el 2 de noviembre, el día siguiente a la celebración de la resurrección y la alegría del paraíso que espera a la comunidad cristiana, una familia de “santos” como la entendía San Pablo. Diversas tradiciones se unen, se mezclan y se influyen mutuamente en este comienzo de noviembre en las culturas de los países occidentales. En Asia y Africa, el culto a los antepasados y a los muertos tiene fuertes raíces pero no está tan ligado a una fecha concreta como en nuestra cultura. Calabaza, golosinas, disfraces La calabaza fue añadida después y tiene su origen en los países escandinavos y luego regresó a Europa y al resto de América gracias a la colonización cultural de sus medios de comunicación y los telefilmes y películas importados. 

En los últimos años, comienza a hacer furor entre los quinceañeros mediterráneos y latinoamericanos que olvidan sus propias y ricas tradiciones para adoptar la hueca calabaza iluminada. En Hallowe’en (de All hallow’s eve), literalmente la Víspera de Todos los Santos, la leyenda anglosajona dice que es fácil ver brujas y fantasmas. Los niños se disfrazan y van -con una vela introducida en una calabaza vaciada en la que se hacen incisiones para formar una calavera- de casa en casa. 

Cuando se abre la puerta gritan: “trick or treat” (broma o regalo) para indicar que gastarán una broma a quien no les de una especie de propina o aguinaldo en golosinas o dinero. Una antigua leyenda irlandesa narra que la calabaza iluminada sería la cara de un tal Jack O’Lantern que, en la noche de Todos los Santos, invitó al diablo a beber en su casa, fingiéndose un buen cristiano. 

Como era un hombre disoluto, acabó en el infierno. Con la llegada del cristianismo, mientras en los países anglosajones tomaba forma la procesión de los niños disfrazados pidiendo de puerta en puerta con el farol en forma de calavera, en los mediterráneos se extendían otras costumbres ligadas al 1 y 2 de noviembre.

CONOZCA LAS 3 enfermedades Que tenía el Rey del Pop Michael Jackson.


Noticias R.D.- domingo 9 de octubre 2016.- El forense encargado de realizar la autopsia de Michael Jackson insistió hoy en tratar la muerte del “rey del pop” como un homicidio por una sobredosis causada por un error de su médico y no por el propio cantante. Christopher Rogers declaró en el juicio contra el doctor Conrad Murray en la Corte Superior del condado de Los Ángeles, donde se exhibió una nueva fotografía del cuerpo sin vida del creador de “Thriller” y se constató que Jackson sufría de vitíligo, artritis, problemas de próstata y tenía una costilla de más.

Murray, de 58 años, está acusado de homicidio involuntario por el fallecimiento del cantante y se enfrenta a una pena de hasta cuatro años de prisión si recibe una sentencia desfavorable.

Jackson murió el 25 de junio de 2009 víctima de una intoxicación aguda de sedantes, en concreto del potente anestésico propofol, que Rogers consideró que fue indebidamente utilizado para tratar el insomnio del artista.

Según el forense, el estado de salud de Michael Jackson estaba por encima de la media de los hombres de 50 años y no presentaba problemas cardíacos.

La Fiscalía afirma que Murray cometió una “flagrante negligencia” que tuvo como causa directa la muerte del cantante al administrarle los fármacos que acabaron con su vida y tratar de ocultar evidencias, mientras que la defensa argumenta que fue Jackson quien se tomó la dosis letal de medicamentos.

Los abogados de Murray califican a Jackson de un adicto a los medicamentos e indican que el cantante aprovechó una ausencia de su doctor para administrarse a sí mismo propofol.

Rogers consideró poco probable que Jackson, que estaba bajo los efectos de sedantes, fuera capaz de aplicarse el fármaco en el lapso de tiempo que el médico le dejó solo y estima mucho más creíble que fuera un error de Murray lo que le causara la parada cardiorrespiratoria.

El forense testificó que en la habitación del “rey del pop” no se hallaron dosificadores para medir la cantidad de propofol que se daba a Jackson, cuya medición quedaba entonces al criterio de Murray.

Durante la sesión de hoy se escuchó una grabación tomada en el interrogatorio de Conrad Murray en el que el médico contaba cómo consoló a los niños de Jackson tras certificarse su defunción y relató que pensó que el “rey del pop” podía ser considerado legalmente ciego por unos problemas de visión que sufría.

Documento de Wikileaks confirma que Existen los Extraterrestre



Uno de los grandes misterios de la humanidad parece haber encontrado su resolución gracias a un cable de Wikileaks. El sitio que cambió las relaciones diplomáticas de los Estados Unidos con el resto del mundo, publicó esta semana la totalidad de los 250 mil archivos robados y difundidos por Julian Assange. 

 Uno de los más curiosos fue el de un encuentro entre el embajador americano con el intendente de Dusambé, capital y principal ciudad de Tayikistán, país que formó parte de la URSS y que limita con Afganistán. Bajo el título “Encuentro del intendente con el embajador, confirma la vida extraterrestre”, Mahmadsaid Ubaydulloyev revela sobre la “vida fuera de la Tierra”. El mismo data de enero de 2010, pero fue publicado por Wikileaks a fines de agosto de este año. 

 Durante su intercambio con el embajador americano sobre la guerra en Afganistán, el intendente agradeció las contribuciones y sacrificios de los Estados Unidos en el país y cómo consideraba que esas actividades eran muy importantes para ingresar en el tercer milenio y el siglo XXI. 

Así mismo, Ubaydulloyev consideraba muy importante crear una identidad nacional entre tantos grupos étnicos y que los Estados Unidos eran un ejemplo de ello. “La guerra es muy peligrosa”, declaró en referencia a lo sucedido en Afganistán y concluyó con “sabemos que hay vida en otros planetas, pero primero debemos lograr la paz aquí”. En el comentario final del embajador antes de enviar el cable a la Secretaría de Estado en Washington declaró: “fue un encuentro largo, difícil, impredecible y a veces, hostil. (…) fueron 90 minutos completamente insoportables.

DATO CURIOSO:Sabias Que el 19 de abril de 1938, Trujillo anunció la creación de San Juan como Provincia.


Nuestras Fronteras siguen siendo con, La Vega, Santiago y Santiago Rodríguez por la Divisoria de Aguas de la Cordillera Central , con Azua a la orilla derecha el Río del Medio y su prolongación en el Yaque del Sur hasta los límites con Las Provincias de Barahona y Bahoruco en La Sierra de Neiba, Toda la Sierra de Neyba hasta el Nacimiento del Rio Caña y el Río Caña hasta intersección con Macasía y el Arroyo Liandro hasta subir a la Cordillera central en la Cuenca del río Tocino y parte del Río Joca hasta la Divisoria con Santiago Rodríguez.

Estos límites tienen más de tres siglos y corresponden a los Límites parroquiales de la era colonial, y tienen fuerza de ley nacional que no pueden ser modificados por La oficina de estadísticas, ni el Instituto Cartográfico Universitario ni Militar. Cuidado que hay una Sección rural a la Orilla derecha del Yaque del Sur llamada Oregano Grande, que por acuerdo de hace muchos años se maneja administrativamente como de azua pero a sabiendas que pertenece geográficamente al municipio de San Juan.

 Lo malo es que el que calla otorga y como el Ayuntamiento de San Juan no se ocupa de nombrar Alcaldes pedaneos ni brindar apoyo, los Azuanos están modificando ILEGALMENTE los límites de nuestra provincia e incluyendo un territorio de casi 250 Km2 de la cuenca de los Arroyos Blanco y Juan Sánchez como parte de su provincia cuando en realidad corresponden a San Juan. Hace falta abrir caminos vecinales y construir badenes para mejor comunicar nuestro territorio y evitar que nos lo quiten. Esa región no produce ni arroz ni yuca ni leche, pero igual pensaban los rusos cuando vendieron Alaska a los EUA por 25 millones de Dólares.

 San Juan por muchos años ha sido la principal metrópoli del Sur y su vacación es seguir siéndolo por muchos años, pero requiere que retomemos el espíritu de los que lucharon por fundar y refundar primero la Ciudad y luego la provincia. Un Arco del Triunfo construido con aportes de la comunidad a iniciativa de José Vinicio Saladín, Zurín Valenzuela, Víctor Manuel Montes de Oca y otros Jóvenes de la época, conmemora desde 1942 la creación de la provincia. Y todo el entorno urbano de la entrada junto al arco; El Hotel Maguana, Los Palacios municipal , de Justicia , La Gobernación y la Ciudad Escolar, le Imprimen a San Juan el verdadero aspecto de LA CAPITAL DEL SUR.

increíble La condena más larga del Mundo entérate porque y a quienes.


Años de investigaciones culminaron este martes con una trascendental sentencia para la justicia de Guatemala en el intento por resolver casos de la guerra civil que padeció esa nación centroamericana.

Cuatro exintegrantes del grupo élite Kaibil del Ejército guatemalteco -Daniel Martínez, Manuel Pop, Reyes Collin y Carlos Carías- recibieron una condena de 6.060 años (30 por cada víctima) por delitos de lesa humanidad en la matanza de 201 campesinos en diciembre de 1982.

El asesinato colectivo ocurrió durante el régimen militar del general Efraín Ríos Montt, en la localidad de Las Dos Erres, un asentamiento en el Departamento del Petén en el norte del país.

La jueza del caso, Patricia Bustamante, afirmó que en el juicio quedó demostrado que los condenados actuaron de forma planificada, con “ensañamiento” y “perversidad”.

La sentencia provocó un prolongado aplauso en la sala de la Corte Suprema de Justicia, que fue abarrotada por familiares de las víctimas y activistas humanitarios, mientras que los familiares de los exmilitares irrumpieron en llanto, insistieron en la inocencia de los sentenciados y anunciaron que apelarán el fallo.

17 años después

Se trata de los primeros militares en ser sentenciados por abusos de los derechos humanos perpetrados durante la guerra civil que vivió el país entre 1960 y 1996.

En otros incidentes similares ocurridos durante tres décadas de conflicto interno en Guatemala solían estar involucrados grupos paramilitares y no miembros activos de las fuerzas armadas.

Aunque las averiguaciones del caso comenzaron en 1994, los acusados consiguieron retrasar el juicio durante 17 años.

La longitud de las condenas es simbólica, pues sólo deberán cumplir la pena máxima de 50 años de cárcel cada uno, como dicta el Código Penal guatemalteco.

A eso deberán sumarse otros 30 años por el delito de incumplimiento de deberes contra la humanidad, lo que suma un total de 80 años de condena efectiva para cada uno de los ex militares.

Conozca algunas Cosas que se hablan en Carro de Concho solo en R.D

 Mucha gente no sabe lo versátil que puede ser un carro de concho, como popularmente le llamamos en nuestro país. Lo fácil que resulta la interacción entre diferentes clases sociales: La estudiante de PUCMM con la de la UTESA, el que vende agua en los semáforos con el abogado que se le dañó el carro y lo tiene en el taller, la maestra que sale de trabajar de la escuela pública y se le ve preocupada…con la mirada distante, y la ama de casa que anda apresurada porque son las once y se le pasa la hora de cocinar…Pero en ése carro, todos somos iguales, las opiniones valen igual, tan igual como lo que cuesta el paaje y el chofer lanza un suspiro y el primer comentario que desata los diferentes criterios: “Este paisito…no hay quién lo aguante!” exclama el chofer, secándose el sudor mientras espera la luz verde para continuar su acostumbrada ruta.

“Bueno!” corrobora el vendedor de agua, “No, ombe pero e´pa lante que vamos!” dice en tono sarcástico el abogado, “Miren, yo vengo del hospital que tengo mi esposo interno, y ahí no hay de ná…eso parte el alma y uno con qué lo lleva a una clínica…” se desahoga la ama de casa “Yo si no vuelvo a votar”! dice la estudiante de PUCMM mirándo por la ventanilla…”Pero tenemos metro!” agregué en tono jocosa tratándo de buscarle el lado humorístico a la situación. Todos ríen y siguen quejándose de la situación que enfrenta nuestro país…

A medida que avanza el carro, se desmonta uno y sube otro pasajero que tiene sus propios conceptos de la problemática y se van cambiándo los temas, desde el video de Figueroa Agosto con Sobeida en Puerto Rico, hasta el tranfugismo que está de moda en los partidos mayoritarios…

El carro de concho es un medio de transporte pero además lo hemos convertido en un medio de interacción y desahogo, le recomiendo a cualquier funcionario el gobierno que me lea y que quiera conocer lo que verdaderamente opina la gente de él, que mande su gente a abrir temas referentes a su persona… no se imagina la sopresita que se podría llevar! y hasta se ahorraría dinero en encuestas que muchas veces, por no decir todas, son truqueadas.A eso deberán sumarse otros 30 años por el delito de incumplimiento de deberes contra la humanidad, lo que suma un total de 80 años de condena efectiva para cada uno de los exmilitares.


Descubre quien fue que creo los virus informático y porque lo creo.


Los virus tienen la misma edad que las computadoras. Ya en 1949 John Von Neumann, describió programas que se reproducen a sí mismos en su libro "Teoría y Organización de Autómatas Complicados". Es hasta mucho después que se les comienza a llamar como virus. La característica de auto-reproducción y mutación de estos programas, que las hace parecidas a las de los virus biológicos, parece ser el origen del nombre con que hoy los conocemos. 

Antes de la explosión del micro computación se decía muy poco de ellos. Por un lado, la computación era secreto de unos pocos. Por otro lado, las entidades gubernamentales, científicas o militares, que vieron sus equipos atacadas por virus, se quedaron muy calladas, para no demostrar la debilidad de sus sistemas de seguridad, que costaron millones, al bolsillo de los contribuyentes. La empresa privada como Bancos, o grandes corporaciones, tampoco podían decir nada, para no perder la confianza de sus clientes o accionistas. Lo que se sabe de los virus desde 1949 hasta 1989, es muy poco. 

Se reconoce como antecedente de los virus actuales, un juego creado por programadores de la empresa AT&T (mamá Bey), que desarrollaron la primera versión del sistema operativo Unix, en los años 60. Para entretenerse, y como parte de sus investigaciones, desarrollaron un juego, "Core War", que tenía la capacidad de reproducirse cada vez que se ejecutaba. Este programa tenía instrucciones destinadas a destruir la memoria del rival o impedir su correcto funcionamiento. 

Al mismo tiempo, desarrollaron un programa llamado "Reeper", que destruía las copias hechas por Core Ware. Un antivirus o antibiótico, al decir actual. Conscientes de lo peligroso del juego, decidieron mantenerlo en secreto, y no hablar más del tema. No se sabe si esta decisión fue por iniciativa propia, o por órdenes superiores. 

En 1982, los equipos Apple II comienzan a verse afectados por un virus llamado "Cloner" que presentaba un mensaje en forma de poema. 
El año siguiente, 1983, el Dr. Ken Thomson, uno de los programadores de AT&T, que trabajó en la creación de "Core War", rompe el silencio acordado, y da a conocer la existencia del programa, con detalles de su estructura, en una alocución ante la Asociación de Computación. 
La Revista Scientific American a comienzos de 1984, publica la información completa sobre esos programas, con guías para la creación de virus. Es el punto de partida de la vida pública de estos aterrantes programas, y naturalmente de su difusión sin control, en las computadoras personales. 
Por esa misma fecha, 1984, el Dr. Fred Cohen hace una demostración en la Universidad de 
California, presentando un virus informático residente en una PC. Al Dr. Cohen se le conoce hoy día, como "el padre de los virus". Paralelamente aparece en muchas PCs un virus, con un nombre similar a Core War, escrito en Small-C por un tal Kevin Bjorke, que luego lo cede a dominio público. ¡La cosa comienza a ponerse caliente! 

El primer virus destructor y dañino plenamente identificado que infecta muchas PC’s aparece en 1986. Fue creado en la ciudad de Lahore, Paquistán, y se le conoce con el nombre de BRAIN. Sus autores vendían copias pirateadas de programas comerciales como Lotus, Supercalc o Wordstar, por suma bajísimas. Los turistas que visitaban Paquistán, compraban esas copias y las llevaban de vuelta a los EE.UU. Las copias pirateadas llevaban un virus. Fue así, como infectaron más de 20,000 computadoras. Los códigos del virus Brain fueron alterados en los EE.UU., por otros programadores, dando origen a muchas versiones de ese virus, cada una de ellas peor que la precedente. Hasta la fecha nadie estaba tomando en serio el fenómeno, que comenzaba a ser bastante molesto y peligroso.

David Ortiz pega jonrón histórico


El bateador designado dominicano David Ortiz conectó cuadrangular de tres carreras en la sexta entrada, su compatriota el primera base Hanley Ramírez y el guardabosques Jackie Bradley Jr. también hicieron sonar el madero y los Medias Rojas de Boston derrotaron 11-8 a los Azulejos de Toronto. Para Ortiz (32) fue su jonrón número 41 de por vida en el “Rogers Centre”, la mayor cifra que ha logrado en un solo campo de las Grandes Ligas.
El dominicano sumó 535 vuelacercas de por vida y supera a Jimmie Foxx para colocarse en el sitio 18 en solitario de la lista de todos los tiempos de las mayores. Ortiz queda a sólo un jonrón de empatar a Mickey Mantle, que pegó 536 cuadrangulares y que se ubica en el lugar 17 de la lista histórica.

El designado dominicano también aumentó su total de carreras impulsadas a 110 en lo que va de temporada, la mayor cantidad para un jugador de al menos 40 años de edad, superando a Dave Winfield, que logró 108 para los Azulejos en 1992.
Esta vez pegó en el sexto episodio, con dos en el camino sobre el relevo dominicano Joaquín Benoit. Ramírez (23) mandó la pelota a la calle en la quinta entrada, sin corredores en los senderos, cuando había un out en el episodio. La victoria se la acreditó el relevo Robbie Ross Jr. (3-2) en dos tercios d entrada, permitiendo un imparable.

Por los Azulejos el primera base dominicano Edwin Encarnación pegó par de jonrones y el parador en corto Troy Tulowitzki conectó grand slam. Encarnación pegó de vuelta entera en el primer episodio contra los lanzamientos del abridor Clay Buchholz, sin corredores en el camino.

En el cuarto episodio volvió a hacer sonar el madero contra el relevo Heath Hembree llevando a un compañero en base. Tulowitzki (23) hizo sonar el bate con la casa llena en la tercera entrada, contra Buchholz. La derrota la cargó el relevo Bo Schultz (0-1) al aceptar dos imparables y dos carreras, sin sacar ni un out.

conozca la lista de los 10 Más tacaños de Hollywood.



Tiger Woods es uno de los deportistas más ricos de todo el mundo, pero eso no significa que sea generoso y descuidado con su dinero. Así al menos lo indica el diario sensacionalista Miami New Times mediante su lista de las personalidades más tacañas del espectáculo, la cual es encabezada por el golfista.
La lista fue confeccionada en base a las propinas que dejan las estrellas a los meseros que los atienden en diferentes lugares públicos.

De acuerdo con el testimonio de varios meseros, Woods- dueño de un patrimonio mayor a los 500 millones de dólares- se las ingenia para evitar dejar propina. “Dice que nunca trae efectivo”, afirman varios trabajadores que lo han atendido en restaurantes. “Logra que sus acompañantes dejen la propina”, agregan otros.

El segundo lugar se lo adjudicó Madonna, quien tiene reputación de tacaña. Según los “encuestados”, la cantante no siempre deja propina, y cuando lo hace “es poca”. De hecho, en una oportunidad consumió 400 dólares y dejó una propina de 18 dólares, monto inferior al 10 por ciento que se debe dejar como mínimo a los meseros.
La tercera posición es para Barbra Streisand. La cantante y actriz es definida por los trabajadores como “una cliente exigente y un poco ruda”. Según el sitio The Frisky, en una ocasión dejó 10 dólares de propina para un consumo de 457 dólares.

El cuarto lugar se lo llevó el baloncelista LeBron James, seguido en el quinto puesto por el actor de Entourage Jeremy Piven.

En la sexta y séptima ubicación se encuentran los cantantesUsher y Mariah Carey, respectivamente. El intérprete de Love in This Club rara vez deja propina, y en más de una oportunidad ha ofrecido autógrafos como pago. Carey, por otra parte, suele comportarse “como diva” y tiene una actitud altanera con los meseros, actitud que molesta a estos cuando ella se va sin dejarles una recompensa.

Los actores Sean Penn y Bill Cosby también son poco generosos con sus propinas, quedando así en los lugares octavo y noveno. El ganador del Oscar simplemente no deja, pero “se salva” de ocupar un lugar más alto en la lista porque destina mucha parte de su tiempo a obras sociales. Por su parte, el exitoso actor ochentero deja, en promedio, tres dólares en la mesa.


La Muerte de Maumar Gadafi.


Redacción Internacional, (EFE).- El anuncio rebelde de la muerte hoy de Muamar al Gadafi en Sirte, su localidad natal, abre una nueva era para Libia, al poner punto final a la revuelta que comenzó de forma pacífica hace poco más de ocho meses. Al tercer día del comienzo de la protestas, el régimen de Gadafi contestó con fuego real a los manifestantes, lo que degeneró de inmediato en una guerra civil, que ha causado miles de muertos y más de un millón de refugiados, un capítulo que culmina hoy.
Gadafi, en paradero desconocido desde agosto pasado y que prometió morir antes que abandonar el poder y también con “miles de muertos”, ha cumplido la doble promesa. Hechos más importantes ocurridos de la Revolución en Libia- Febrero Día 15-16 – Comienzan las primeras revueltas en Libia.

Dos mil manifestantes protestan en Bengasi (feudo de la oposición) por la detención de un activista de derechos humanos y contra los gobernantes corruptos. Hay 38 heridos y, en Al Baida, mueren dos personas. Día 17.-
Se extienden las protestas en la llamada “jornada de la cólera”. El Ejército comienza a utilizar fuego real. Día 19.- El Ejército dispara en Bengasi contra los manifestantes y se registran enfrentamientos en Misrata.

Día 21.-Los opositores controlan ya Bengasi y Jalu. Algunos miembros del Ejército comienzan a desertar. Primera deserción de un miembro del régimen- dimite el ministro de Justicia y los imanes de las mezquitas llaman a la lucha.
Día 22.- Gadafi dice que no abandonará el poder y que está dispuesto a morir.
La frontera con Egipto queda bajo control de los opositores. Comienza el aislamiento internacional de Gadafi- La liga Arabe suspende la participación de Libia en sus reuniones.Día 23.- Un miembro libio de la Corte Penal Internacional cifra en 10.000 los muertos desde el inicio de las protestas. Día 25.- La UE acuerda sanciones y EEUU congela los activos de Gadafi y su familia.
Día 27.- La ONU aprueba sanciones contra Gadafi, bloquea sus bienes en el exterior e impone el embargo de armas. – La oposición anuncia la creación de un Consejo Nacional de Transición (CNT). – 100.000 refugiados huyen a las fronteras con Túnez y Egipto. Marzo Día 2.- Gadafi amenaza con “miles de muertos” si EEUU o la OTAN entran en Libia.

Día 3.- La Corte Penal Internacional anuncia que investigará a Gadafi y a otros miembros de su régimen por presuntos crímenes de lesa humanidad. Día 9.-

Tropas progubernamentales reconquistan Al Zauiya y los rebeldes reclaman ayuda internacional. Día 10.- Las tropas de Gadafi lanzan una gran contraofensiva contra los rebeldes en Ras Lanuf. Día 11.- La UE considera un “interlocutor político” al rebelde Consejo Nacional de Transición (CNT). Día 12.- La Liga Árabe reconoce al mando rebelde. Día 17.-

La ONU aprueba la resolución 1973 para tomar “todas las medidas necesarias” para proteger a la población civil, aunque excluye la intervención en suelo libio. Día 19.- Tras la “Cumbre de París”, comienza la intervención militar. Día 20.- Se impone una “zona de exclusión aérea”.

Día 21.- La fuerza internacional bombardea Trípoli, destruye un edificio del palacio de Gadafi y logra que sus tropas se retiren en Bengasi. Día 22.- Discrepancias en la OTAN sobre su papel en las operaciones. Se acuerda utilizar medios navales para aplicar el embargo de armas.

Día 27.- La OTAN se hace cargo de las operaciones.
Día 29.- Conferencia Internacional de Londres- se acuerda crear un grupo de contacto. Día 30.- El ministro de Exteriores libio abandona el país. Abril
Día 7.- Un ataque aéreo de la OTAN causa 50 muertos en Brega. Día 10.- La OTAN emprende la mayor ofensiva en tres semanas en la que mueren decenas de leales a Gadafi en Ajdabiya. Día 19.- La ONU logra abrir un corredor humanitario.
Día 30.- La OTAN bombardea de nuevo instalaciones de Gadafi, quien asegura que ha matado a su hijo pequeño y tres nietos.
Mayo Día 8.- Las tropas de Gadafi prosiguen sus ataques en todos los frentes abiertos sobre todo en Misrata.

filtran información Maluma y Ricky Martin Tienen Un Romance


De acuerdo con medios internacionales, todo era amor y felicidad en la relación entre Ricky Martin y Jwam Yosef, hasta que el boricua decidió invitar a Maluma a cantar con él.



Al parecer la creación de “Vente p’acá”, fue el inicio del romance entre Maluma y Ricky Martin.

Hasta el momento rumores sobre una supuesta homosexualidad de Maluma siempre lo han rodeado, y él ha tenido que lidiar con esos chismes, por lo que siempre se le a observado con hermosas mujeres, por lo visto las apariencias engañan.



La canción que interpretan tiene un mensaje oculto, en donde Ricky Martin le dedica a Maluma sus sentimientos y  compagina lo que los dos estan viviendo en la actualidad.

Enamorados, qué calor nos comimos boca a boca en el sillón, fue por hambre, fue por sed, me bebiste a fondo blanco con tu piel.



Si tú quieres nos bañamos, si tú quieres nos soplamos pa secarnos lo mojao si tu boca quiere beso y tu cuerpo quiere de eso, arreglamos, si tú quieres un atajo, y lo quieres por abajo yo te llevo bien callao, Vente pa’ ‘ca.

Pero una foto salió a últimas horas en donde se mira a Maluma y Ricky Martin besandose lo que confirmaría un romance entre estas dos estrellas.

Entérate que fue el Y2K y en que Año sucedió y Porqué?



CUMPLEN todos sus sistemas de computación con el cambio del siglo para el año 2000 Si usted no sabe la respuesta a esta pregunta, puede tener un problema en su Organización que debe enfrentar.
Se trata del hecho de que en algunas computadoras, en particular en las de modelos viejos, las fechas son almacenadas en tres campos de dos dígitos cada uno, lo cual impide distinguir entre las fechas del siglo XX y las del siglo XXI. Por si esto fuera poco, algunos programadores utilizaron en aquella época el 99 como un valor especial suponiendo que para 1999 ya existirían otras aplicaciones.

En el campo de la tecnología de la información (TI), la crisis del año 2000 se refiere a los errores que los computadores pueden generar en cálculos basados en comparaciones de fechas con la llegada del nuevo milenio. Esto se debe a que algunos computadores y dispositivos electrónicos almacenan las fechas en campos de dos dígitos, por lo que les es imposible distinguir entre fechas del Siglo XX y fechas del Siglo XXI.

Aunque en apariencia este es un problema sencillo, la identificación y corrección de fechas en distintos tipos de programas es un proceso extremadamente lento y costoso, Microsoft estima que el 30% del presupuesto de las grandes empresas en 1998 será destinado a la corrección de este inconveniente.

Los especialistas en informática consideran hoy en día que se trata del problema más grande al que se ha enfrentado la industria de la computación en sus 50 años de existencia. Por desgracia, muy pocas organizaciones están preparadas para encontrar una solución oportuna.
De acuerdo con Bill Ulrich, una de las principales autoridades en el problema del año 2000, "si usted piensa que sus sistemas de computación están seguros, lo más probable es que se equivoque". El ochenta por ciento de todos los programas de cómputo no cumple con el cambio de siglo en el año 2000. Esto significa que debido a la forma en que las fechas están programadas en las computadoras, al llegar al año 2000 sus sistemas no funcionarán adecuadamente.
¿Qué significa esto para usted, su negocio, sus clientes y su industria? Puede significar que el departamento de servicio a clientes no pueda procesar las órdenes, que manufactura no pueda planear y programar la producción, que finanzas no pueda reportar correctamente las ventas y los ingresos, en otras palabras, no será posible satisfacer las necesidades de los clientes. Los problemas e interrogantes del año 2000 tendrán un "efecto expansivo" en toda su organización.

¿CUÁL ES EL PROBLEMA?
Para los sistemas informáticos existen tres problemas principales:
Dos dígitos frente a cuatro dígitos.
El problema mayor lo tienen aquellos sistemas que almacenan internamente las fechas en un formato de dos dígitos para la parte correspondiente al año (mm/dd/aa o dd/mm/aa). Los cálculos que se basan en este modelo no devolverán los resultados correctos. Por ejemplo, supongamos que en el año 1999 alguien intentar realizar una sencilla operación con una tarjeta de crédito (como harán millones de personas). Supongamos que el comprador tiene un balance positivo a final de año. El banco intentará calcular el interés debido, como siempre, pero ahora hay un problema: para calcular el interés, el banco resta la fecha del vencimiento del pago de la fecha actual. Usando un formato de fecha de dos dígitos, el computador intenta restar 99 de 00, dando como resultado -99. Esto es debido a que aquellos sistemas, que almacenen internamente los años en formato de dos dígitos no comprenden que 00 es, en este caso, un número mayor que 99.

Pero los problemas causados por el cambio de siglo también se extienden a otras áreas. Y es que hay que considerar que el primero de enero de 1900 fue lunes y el primero de enero de 2000 será sábado. Como resultado de esta aparente insignificancia, un sistema que es incapaz de distinguir entre fechas de diferentes siglos interpretará incorrectamente a partir de ese día, todos los días de la semana. Esto sucede también en sistemas que asocian a cada día un número fijo como cuenta de días desde el 1 de Enero de 1900 hasta el presente. Este problema seguramente causará dolores de cabeza a las compañías cuyos sistemas emiten facturas automáticamente en días predeterminados y a aquellas que limitan el acceso mediante sistemas informáticos a sus entornos seguridad en ciertos días de la semana.

El impacto de los malos cálculos de la fecha puede afectar a los sistemas de control de inventario, herramientas de proyección financiera, sistemas de archivo automático, etc. Los problemas del Año 2000 se manifestarán no necesariamente impidiendo que los sistemas sigan funcionando sino también en los sistemas que aparenten funcionar correctamente pero generen fallos lógicos.
2. Año bisiesto.
La segunda posibilidad de error relacionado con la fecha se centra en el hecho de que el año 2000 es un año bisiesto. Cada cuatro años suele haber un pequeño ajuste en el calendario gregoriano utilizado hoy en día desde su implantación en 1582. Dicho ajuste es el que ha llevado a la existencia de un día adicional en febrero de cada cuatro años, o sea, al llamado año bisiesto. Muchos programadores de computadoras no tomaron en cuenta este hecho al definir sus fórmulas para el cálculo de fechas. No obstante, el ajuste de un día cada cuatro años no representa el mayor reto de los sistemas complejos: la llegada del año 2000 y los problemas que implica van mucho más allá.

El año es bisiesto, es decir tiene 366 días (29 de Febrero) todo aquel que sea múltiplo de 4, sin incluir aquellos que a su vez sean múltiplos de 100 a excepción de aquellos que sean múltiplos de 400" Muchos algoritmos matemáticos tomaron las dos primeras partes de la regla pero se olvidaron de la última porque la última vez que pasó este caso fue en el año 1,600 !! Ahora como vez, el año 2000 es bisiesto por que cumple con :
Multiplo de 4 (Esto lo hace bisiesto)
Multiplo de 100 (Esto hace que no sea bisiesto)
Multiplo de 400 (Esto hace que sea una execpción al punto 2. y por lo tanto SI LO HACE BISIESTO)
En realidad, 2000 es un año bisiesto especial, que ocurre una vez cada 400 años. Muchos sistemas y aplicaciones fueron diseñados sin tener en cuenta que el año 2000 es bisiesto y, por consiguiente, no han contado con el 29 de febrero del 2000. Todas las fechas siguientes a este día serán, por tanto, incorrectas.
3.- Códigos especiales y control del tiempo en el Bios.

El tercer problema importante no es específico del año 2000 sino que es un problema relacionado con la fecha. Muchas aplicaciones antiguas reconocen fechas específicas concretas como si fueran un código especial del sistema. Por ejemplo, cuando un usuario introduce 9/9/99 en el campo fecha de un formulario de una aplicación determinada puede dar lugar a que 9/9/99 se interprete como un código especial que haga que el documento particular sea tratado de una forma especial, como rellenar determinado espacio o pasar al comienzo del siguiente informe o realizar una función lógica con ese informe. En principio, esas aplicaciones se interrumpirán el 9/9/99, pero volverán a funcionar correctamente el 10/9/99 (o 9/10/99). La mayoría de las empresas de desarrollo de software que incluyen códigos especiales para las fechas están utilizando el proceso Año 2000 para encontrar y eliminar esos códigos.

Técnicamente, el problema es fácil de comprender. Las soluciones al problema suelen ser también bastante sencillas. Sin embargo, el alcance del problema lo hace difícil, pues hay que tener en cuenta cada pieza de hardware y software y cada sistema integrado. Se debe examinar todo, desde los sistemas críticos de contabilidad a las pequeñas aplicaciones de usuario, buscando en la manipulación de las fechas para ver cómo pueden afectar al resto del entorno.

La solución del problema del año 2000 no se limita a la modificación del software afectado; el hardware del PC también puede verse afectado y los resultados serían desastrosos.
Aunque el problema del año 2000 tiene en mayor parte una solución software, el hardware del PC no es inmune al problema. Los esfuerzos por acabar con el problema en el software del PC pueden ser inútiles si no se toma un punto de vista desde el hardware.
Afortunadamente, muchos fabricantes están aplicando ya la solución al problema en sus nuevos sistemas, una actualización del Sistema de Entrada/Salida Básico (BIOS) empieza a estar disponible para muchos sistemas. Sin embargo, las empresas deberían trabajar con los fabricantes para encontrar una solución efectiva en coste y eficiencia.

Muchos PCs tienen un temporizador hardware, alimentado con una batería, llamado reloj de tiempo real (RTC) para mantener la fecha y hora del sistema. El RTC fue diseñado para almacenar sólo los últimos dos dígitos de la fecha. Para superar esta deficiencia, se añadió un byte en memoria CMOS para almacenar los otros dos dígitos de la fecha. Cuando el sistema es reinicializado, la ROM combina el RTC y el byte de la CMOS para crear el año de cuatro dígitos, el cual es pasado al sistema. En los PCs, la actualización del byte CMOS está inhabilitada lo que conduce a la interpretación incorrecta del año 2000. La RTC se actualiza por si misma desde "99" a "00", pero la CMOS se mantiene constante en "19", lo que en teoría causa que el 2000 se convierte en el 1900. En realidad, dependiendo de las versiones del chip BIOS y del sistema operativo utilizado, la fecha del sistema probablemente será interpretada como "1980" o "1984".

El problema del año 2000 no se limita a los sistemas mainframe ni al software, el hardware del PC puede verse afectado en algunos casos. Los PCs sin una ROM BIOS adaptada al año 2000 producirán fechas incorrectas después de 1999.
Un sistema de fecha incorrecta en un PC es especialmente peligroso en aplicaciones que utilicen funciones de fecha para cálculos.
Muchos fabricantes proveen una actualización de la BIOS para corregir los problemas del sistema o realizan ampliaciones al sistema. Las actualizaciones son distribuidas generalmente vía Internet o servicios on-line.
Un método para corregir el problema es cambiar la fecha manualmente mediante una directiva a nivel del sistema operativo. Utilizando el comando ‘DATE’ (entorno DOS) o la función fecha y hora del panel de control (Microsoft Windows 95 y Windows NT), podemos cambiar el byte de la CMOS de "19" a "20".
Des afortunadamente este método de actualización requiere de la interacción del usuario, aunque mínima, y idealmente debería ejecutarse en el instante en que se inicie el año 2000, permitiendo una pequeña oportunidad de actualización. Este método de actualización no es recomendable y debería utilizarse sólo en el caso en que la actualización de la BIOS fuese inviable.
Aunque parezca que se trata de un problema sin mayor relevancia, la importancia del mismo es tal que, en Venezuela como en el mundo entero, muchos negocios tendrán pérdidas multimillonarias debido a este inconveniente. La razón principal es que el problema afecta a cada uno de los sistemas y dispositivos que manejamos en nuestra compañía, lo que provocará:

Un mal funcionamiento en nuestros sistemas.
Generación errónea de información.
Contaminación de nuestras bases de datos con información errónea.
Paro total o parcial de los sistemas de manufactura, control de procesos, producción, facturación, finanzas, contabilidad, inventarios, toma de decisiones, sistemas de información, etc.
Lo que a su vez ocasionará:
Faltas a contratos de forma masiva.
Fallas en el cumplimiento de obligaciones

Desprestigio de nuestra compañía.
Pérdidas multimillonarias. (Este es el problema más grande de la era informática!)
El problema ante el cuál nos enfrentamos es de magnitud impresionante y debemos recurrir a empresas que nos brindan herramientas y metodologías probadas.
¿Cuál es el Impacto del Cambio de Milenio?

La causa de alarma es que este problema afecta virtualmente a todos los negocios, gobiernos y organizaciones de todo el mundo. El Grupo de Consultores Gartner estima el costo del problema de cómputo del año 2000 en $400 a $600 miles de millones de dólares en todo el mundo. Lo anterior se traduce en un rango de $55 a $90 millones de dólares para una compañía Fortune 500. El costo del problema ha dejado de ser la principal preocupación de la industria de Tecnología de Información, la principal inquietud radica actualmente en la escasez de recursos humanos capacitados que se requieran para corregir los millones de programas de software que están actualmente en uso.

Desde un punto de vista técnico, corregir un solo programa de software no es una tarea difícil. El reto radica en el gran número de programas afectados y la complejidad de los sistemas integrados y las bases de datos compartidas. Por ejemplo, una importante compañía de seguros opera aproximadamente 75,000 programas que representan 50 millones de líneas de código. En promedio, se necesita un año hombre para corregir 100,000 líneas de código. En este ejemplo, la aseguradora requeriría de 500 años-hombre de esfuerzo para eliminar el problema del año 2000. La fecha límite para finalizar estos grandes y complejos proyectos no puede cambiarse, y los analistas de la industria están de acuerdo en que el problema del año 2000 es mucho más un reto administrativo, que un problema técnico.

La Ventaja que puede obtener en su industria Unisys predice que las compañías que logren cumplir con el requisito del año 2000 para finales del año 1997 tendrán una considerable ventaja competitiva en su industria. He aquí el porqué - el Grupo Gartner estima que menos del 40 por ciento de la demanda de recursos técnicos externos podrá ser satisfecha por los proveedores de la industria de servicios. Los principales proveedores de servicios tendrán que asignar prioridades a las demandas de sus clientes, y muchas compañías tendrán que arreglárselas sin ayuda. Sin recursos adicionales, las compañías se verán forzadas a asignar a todo su personal interno de Tecnología de la Información a proyectos relacionados con el año 2000. Esto podría implicar que se suspendieran todos los demás proyectos de Tecnología de la Información y mantenimiento planeados o ya iniciados, que darán apoyo a su negocio. ¿Puede su empresa competir de manera efectiva sin el apoyo de Tecnología de la Información para satisfacer los requerimientos en constante cambio de sus negocios? Se espera que el costo de oportunidad sea enorme para muchas organizaciones.
Sus Clientes.

¿Podrá darle a sus clientes la confianza para seguir haciendo negocios con usted en el próximo siglo? Algunos alarmistas están prediciendo un 20% de negocios fallidos debido a este problema ¿Reaccionarán los clientes ante esta situación? -¡Sí! Una organización del sector público ya ha comenzado a incluir estándares de cumplimiento con el año 2000 en todos sus contratos con proveedores y lo aplica a sus proveedores, desde vendedores de software, hasta los bancos que manejan sus ingresos anuales por $2 mil millones de dólares.
Establecer una garantía de certificación para el Año 2000
El concepto "Certificado para el Año 2000" no es útil para clasificar el comportamiento de un producto en el nuevo milenio ni refleja las complejidades que los usuarios pueden enfrentar con el cambio de siglo. La frase tampoco ofrece una guía que permita al usuario prepararse para el año 2000.

Hay diversas razones que impiden que exista una auténtica garantía de certificación en el mercado. Entre éstas se pueden contar las siguientes:
Aún cuando existen algunas definiciones de "compatibilidad con el año 2000," como el BSI DISC PD2000-1, no hay hasta el día de hoy un conjunto de pruebas estándar capaces de certificar la compatibilidad. En algunos de los actuales procesos de certificación, como el estándar de certificación en seguridad del Reino Unido, (ITSEC), la certificación se efectúa en ambientes estrictamente controlados. Cualquier prueba que se desvíe de la configuración autorizada debe ser re-certificada para ser "compatible". En el caso del año 2000 es imposible que un sistema de certificación similar pueda ser implementado de forma generalizada en un marco de tiempo razonable. Y aún si este proceso existiera, las empresas especializadas en tecnología de la información tendrían que pasar por un lento y costoso proceso de certificación para configuraciones específicas que desviaría recursos necesarios para enfrentar los problemas generados por la llegada del año 2000. En una palabra, no existe estándar alguno que permita afirmar que un software está realmente certificado para el año 2000.

Con la flexibilidad de programación y adaptación del software moderno no sería nada raro que, al usar un programa de una forma determinada, muchas personas acaben teniendo que abordar el problema del año 2000, independientemente del producto que empleen. Mucha gente, por ejemplo, almacena fechas en campos de texto, realiza cálculos particulares en ciertas aplicaciones y captura datos en dos dígitos de forma forzada. Lo anterior significa que, para tener una auténtica validación al año 2000, no sólo el producto, sino también el uso del producto tendría que ser certificado. Por ejemplo, si un usuario de una hoja de cálculo realiza determinados cálculos de amortización de préstamos sobre datos referentes a años reflejados de forma forzada como un número entero de 2 dígitos, verá que estos cálculos son incorrectos al introducir años posteriores al año 2000.
Aún cuando no cumplan todos los criterios de una "Certificación del año 2000", algunos productos podrán ser usados más allá del fin de siglo. Esto se aplica especialmente a productos que utilizan una ventana de tiempo para convertir dos dígitos a cuatro campos automáticamente. Así pues, el hecho de no ser "compatible con el 2000" no tiene en cuenta la posibilidad de que esos productos se puedan utilizar correctamente en el Siglo XXI.

Qué Hacer ante el Problema.
No hay duda alguna de que si usted no comienza a enfrentar este problema de inmediato, su negocio puede quedar en una posición difícil. Entonces, ¿qué debe hacer? Se recomienda una estrategia en siete etapas para que su organización tome la iniciativa en la solución del problema del año 2000:
Asignar a un gerente de alto nivel como patrocinador de una iniciativa Año 2000 en toda la empresa.
Establecer un plan de comunicación en toda la empresa para informar a los empleados sobre el problema, lo que su organización está haciendo al respecto y el papel que tendrán en el proceso de corrección.

Buscar ayuda calificada para auxiliar a sus equipos de trabajo en la evaluación, planeación y solución del problema del año 2000.
Adoptar un proceso formal para guiar las actividades en toda la empresa.
Coordinar los recursos, apoyos externos y proveedores como parte de un esfuerzo integrado.
Establecer una estrategia y presupuesto para segmentación de la empresa.
Evaluar y corregir los puntos débiles en la infraestructura, como parte del plan global.
Entre las necesidades existentes debido a la llegada del año 2000 cabe mencionar los siguientes:
El rediseño de formas y de reportes en los cuales el campo de fecha no aparece completo o de manera adecuada.

La reindexación de aquellas bases de datos que utilizan la fecha como índice.
La reprogramación de sistemas de los que no existe el código fuente.
La elaboración de procedimientos especiales para el manejo de listas basadas en fechas, o para la recuperación de información existente en cintas de respaldo en las cuales el 99 aparece como separador o como indicador de terminación de una lista.
El rediseño de los sistemas de código de barras dado que hasta ahora ninguno de los dispositivos existentes para tal fin utiliza 4 dígitos para el manejo del año.
La reingeniería de casi todas las computadoras portátiles dado que no están preparadas para el cambio de fecha del 31 de diciembre de 1999 al 01 de enero de 2000 (porque el BIOS no soporta el año 2000).
En resumen La solución será:
Asesoría en todo momento.
Administración del proyecto.
Capacitación de su staff de programadores.
Resolución del problema sin afectar su productividad. Outsourcing del problema a nuestras instalaciones.
Soluciones integrales y valor agregado.
Equipo experto en diferentes lenguajes y plataformas.
Planeación a futuro de sus sistemas.
Migración y cambio a software estándar.
Documentación en línea.
El respaldo de una compañía con experiencia y calidad en sus productos.

Las dimensiones del problema Año 2000 son de tal magnitud, que ninguna compañía individual puede proveer todo lo que se requiere durante cada una de las fases del esfuerzo de la integración Año 2000. Una consultoría ofrece servicios de integración de sistemas para diseñar e instrumentar todos los aspectos de la solución de negocios bajo un solo programa integrado para el cliente. Nuestras soluciones se basan en experiencia, herramientas automatizadas, procesos y técnicas que son los mejores en su clase en el mercado. Contar con socios dinámicos, fuertes y con gran capacidad de respuesta para ayudar a brindar soluciones a los clientes es un aspecto muy importante para una firma.

Integración de sistemas significa la responsabilidad por asumir el liderazgo en la coordinación de los mejores recursos de soporte, incluso manejar las operaciones y relaciones multiproveedor con mayor nivel de involucramiento. Ofrecer soluciones totales entraña manejar exitosamente la complejidad y el riesgo. La consultoría debe aceptar la responsabilidad total por la instrumentación y aplicación de su programa de actualización Año 2000 -Usted debe tener un solo responsable para todas las actividades necesarias.
La Metodología:
Una metodología de trabajo debe comprende básicamente cuatro etapas, en las cuales inventariamos, asesoramos, presupuestamos, implementamos y probamos.
a.- FASE 1: Inventario del Software y el Hardware.
b.- FASE 2: Análisis. Estrategia de Solución
Se levanta un inventario completo del Software y el Hardware a través de Herramientas especiales bajo la supervisión de personal capacitado y se jerarquiza por riesgos potenciales a la empresa. En base al inventario se diseña una estrategia de solución, así como la posibilidad de implementarla dentro de una solución integral que brinde beneficios inmediatos al cliente.
c.- FASE 3: Implementación y cambios
d.- FASE 4: Pruebas y Liberación

Se implementan los cambios en los programas afectados y se modifican reportes, interfases, bases de datos, en todo momento cuidando no afectar la productividad de la empresa. Se prueba cada programa modificado a través de metodologías especiales así como su desempeño global dentro del sistema productivo de la empresa.

En la primera etapa realizaremos un inventario completo de los sistemas a modificar y los atacar según el riesgo en el cuál pueda incurrir su empresa, de esta forma garantizan que el riesgo de su empresa disminuye conforme el proyecto avanza.

Para la segunda etapa, una vez que conocemos la magnitud de su problema, diseñamos una estrategia personalizada y planeada donde se involucre como objetivo principal la salvación de sus sistemas, de esta manera podremos saber el esfuerzo que requerirá su solución y el costo de la misma. Debemos estar conscientes que el proyecto año 2000 no puede ser un proyecto aislado de sus soluciones a futuro, este proyecto debe ser parte de una nueva estrategia de negocios de la cual puede sacar provecho para lograr una ventaja competitiva ante sus competidores en el mercado

La tercera etapa consiste en modificar los programas de tal forma que cumplan con los requisitos del nuevo milenio cuidando en todo momento que su productividad no se vea afectada en lo más mínimo.
En la última etapa se debe garantizar que sus sistemas cumplen con los requerimientos del nuevo milenio a través de metodologías de pruebas altamente confiables. De esta forma respaldamos que su empresa está lista para recibir el nuevo siglo


Conozca el Listado de Los Delincuentes más Buscado de República Dominicana



La Dirección Regional Cibao Central de la Policía Nacional dio a conocer este viernes una lista con los nombres de los delincuentes más buscados, la cual acompañó con sus fotografías. Pidió a los “delincuentes” entregarse, ya que un equipo de agentes está tras su localización. Dijo, además, que están fuertemente armados. A través de una nota de prensa, citó entre los más buscados a Rafael Antonio Estévez Taveras, alias (Tapita); Ambiorix Luzón Sánchez Parra, apodado (Punana); Víctor Antonio Méndez Tavarez (Vitico); Pablo Ismael Jiménez Acosta, Julio Alberto de León Parra y un tal Roberto. Dijo que Estévez Taveras (Tapita) es buscado mediante orden de arresto judicial número 6289-2016, por varios robos y asaltos a mano armada cometidos en el sector de Gurabo y zonas aledañas, siendo el caso más reciente el de la farmacia Pujols, donde cargó con miles de pesos en efectivo y despojó al guardián de seguridad de ese establecimiento de su arma.

En tanto, señaló que Sánchez Parra (Punana) es perseguido por la Policía tras existir la orden de arresto número 3169-2016, por la comisión de diversos asaltos a mano armada cometidos en diferentes sectores de Santiago. “Éste formaba parte de una banda de asaltantes que anteriormente fue desmantelada por la Policía, cuyos integrantes y cabecillas eran Santos Guillermo Torres Gómez, quien fue apresado, Yorbin Lorenzo Encarnación y José Ignacio Rodríguez Rodríguez, estos dos últimos murieron en agosto pasado, cuando enfrentaron a tiros a los agentes de Investigaciones Criminales (DICRIM), en el barrio Mella l del sector de Cienfuegos”, detalló. En tanto que Méndez Tavarez (Vitico), Jiménez Acosta, De León Parra y Roberto, son activamente buscados mediante las órdenes de arrestos números 611, 4806, 5792, 5826, de este año 2016, 

Tras ser identificados como los autores de varios robos y asaltos a mano armada cometidos en la vía pública, en diferentes barrios y sectores de la ciudad d Santiago. 

Noticias R.D Siempre Actualizada.

Le encuentran la Cura al virus del Sida en el veneno de las Abejas.


El mundo entero celebra al leer esta noticia; un grupo de investigadores de la Escuela de Medicina de la Universidad de Washington ha demostrado que existe un veneno capaz de matar el VIH. En el nuevo estudio hallaron que una toxina llamada melitina, puede destruir el virus, dejando células circundantes ilesas.

El estudio, el cual aparece publicado en la edición Antiviral Therapy, explica que dicho veneno contiene una potente toxina llamada melitina que puede hacer unos agujeros en la envoltura protectora que rodea al VIH, así lo publica The Huffington Post. Además de acabar con el virus, los científicos descubrieron que la melitina cargada en nanopartículas también puede ser eficaz a la hora de atacar células tumorales. En su investigación, los científicos añadieron una protección sobre la superficie de las nanopartículas, que cuando estas entran en contacto con las células normales, las partículas simplemente rebotan. 

Pero cuando encuentran el virus destruyen su capa protectora y lo eliminan. Por el contrario, aunque la mayoría de los medicamentos contra el VIH inhiben la capacidad del virus para replicarse, no hacen nada para detener la infección inicial, por lo que algunas cepas del virus acaban encontrando formas de evitar estos medicamentos y reproducirse de todos modos. ¡Dicho veneno el cual contiene la toxina llamada melitina, puede encontrarse en las abejas.

Este hallazgo puede ayudar al desarrollo de un gel vaginal para prevenir la propagación del VIH y un tratamiento vía intravenosa para ayudar a las personas infectadas. Este estudio viene de la mano con la noticia de que un bebé en Misisipí que había nacido con VIH fue curado. Su madre fue diagnosticada con el virus durante el parto y el bebé recibió un tratamiento de tres fármacos 30 horas después de haber nacido.

Conozca Cuatros(4) Detalles que Dejaran loca a una mujer en la Cama

 Envíale un mensaje bastante picante La mayoría de mensajes subidos de tono tienen la misma sensualidad que un ataque de epilepsia. Un estudio publicado en la revista ‘Archives of Sexual Behavior’ demostró que existe una manera de hacerlos funcionar. Háblale de la última vez que ella tomó la iniciativa, recuérdele lo que hizo, lo que llevaba puesto, cómo olía y cuánto te gustó a ti todo aquello. Mostrar satisfacción aumenta la probabilidad de que ella repita. 2. Píllala tras la ducha A ninguna mujer le gusta que la seduzcan mientras está metiendo los platos en el lavavajillas, pero no por eso subestimes la eficacia del elemento sorpresa. Si últimamente el sexo se ha convertido en algo rutinario, abórdala cuando esté saliendo de la ducha. Ponla contra la pared y bésala como si no pudieras contenerte. A ellas les encanta provocar una pasión que no puede esperar. Además, tendrá la piel más sensible por el agua caliente y disfrutará más las caricias. 3. Haz trabajos manuales El 75% de las mujeres necesitan que les estimulen el clítoris para llegar al orgasmo. Aunque es buena idea que ella se ponga encima porque así puede controlar el roce de su cuerpo con el tuyo, en realidad es más efectiva cualquier otra postura acompañada de una estimulación manual. Pídele a tu chica que se tumbe boca abajo y penetrarla por detrás mientras la estimulas con la mano por debajo. Satisfacción garantizada. 4. Haz que se vea a sí misma de manera diferente Bésala en el cuello mientras se está mirando al espejo y desnúdala muy despacio. Una investigación de la Universidad McGill (Canadá) descubrió que las mujeres responden a las imágenes sexuales exactamente igual que los hombres.

.Ex Oficial del Ejercito Muere tras colapsar su vivienda.

Una persona murió hoy como consecuencia de un deslizamiento de tierra en el sector Bella Colina de Manoguayabo, en Santo Domingo Oeste.

Se trata del ex oficial del Ejército Nacional, Wellington Sena, quien falleció a las 2:37 de la madrugada tras colapsar su vivienda, a la cual regresó para cuidarla, luego que las autoridades lo desplazaran del lugar para preservar su integridad física.

Hasta el momento las autoridades del Comité Municipal de Emergencia del municipio Santo Domingo Oeste han desplazado a 3,312 personas a casa de amigos y familiares, y otros 105 a los albergues de Altamira y Arroyo Bonito.

Por otro lado, se informa que varias cañadas se encuentran desbordadas por la gran cantidad de agua que está dejando Matthew.

Mas de 5 Años De Prisión Por solo Enamorar una menor de Edad

 Este artículo considero que es muy importante, porque así informamos a muchos hombres que muy posiblemente estén en ignorancia de este tema. Todos sabemos que tener relaciones con una menor de edad es condenado por la ley, aún sea con el consentimiento de la menor de edad. 

De eso estamos claros Pero ¿Se ha detenido a pensar que le puede pasar por el hecho de tan solo seducir o enamorar a una menor de edad? Bueno para información de los hombres, esto es condenable también.Si un hombre seduce, le hace ofrecimientos a nivel económico o le propone casarse aprovechando la vulnerabilidad de la menor.

En donde la menor accede pensando que está enamorada del seductor, eso es condenable por la ley El llamado que se les hace a los hombres es que se alejen Y la condena por solo la seducción puede tener como condena la pena superior a los 5 años de prisión, porque el seductor afecta a nivel psicológico el desarrollo normal de una futura mujer. La explicación que dan estos abogados está muy interesante, porque enfatizamos que ya el crimen está dado desde el mismo momento que usted enamora o seduce a menores.Así que no enamoren menores y si tienes amores con una menor, lamentablemente suelte eso y a los padre que negocian a sus menores y estén de acuerdo con que esta tenga una relación con un adulto también serán juzgado.

asombroso.El atleta paralímpico más alto de la historia juega sentado

Sentado en el piso, los brazos de Morteza Mehrzadselakjani sobrepasan los 1,8 metros.
De pie, el atleta paralímpico iraní mide 2,46 metros lo que lo hace el atleta más alto en la historia de los Paralímpicos y el segundo hombre más alto del mundo.
Con 2,48 m, solo el turco Sultan Kosen es más alto que él.
Estrella de voleibol sentado

Aunque su altura le ha causado a Mehrzadselakjani —mejor conocido como Mehrzad— angustia y sufrimiento toda su vida, en la cancha de voleibol sentado lo ha convertido en una estrella.
Cuando ingresó en el tercer set del partido del grupo B contra Ucranaia, el público en el Riocentro Pavilion explotó.
Jugando como colocador, Mehrzad hizo el servicio y llevó al equipo al match point, en el que se fajó un as para sellar la victoria de Irán en sets seguidos 22-25 26-28 20-25.

Su llegada este año al equipo, que ya estaba en el primer lugar del ranking mundial, Mehrzad ha fortalecido la campaña de Irán por el oro: los iraníes han ganado cinco oros y dos platas en sus siete participaciones paralímpicas.
Un cambio de vida
Pero la ventaja competitiva de Mehrzad ha venido a un precio muy alto. Sufre de acromegalia, una extraña condición causada por el exceso de la hormona de crecimiento.

A la edad de 16 años, ya medía más de 1,87 m. Un año antes, una grave fractura de pelvis por un accidente de bicicleta detuvo el crecimiento de su pierna derecha, que es ahora15 centímetros más corta que la izquierda, lo que le dificulta caminar. Mehrzad normalmente usa una silla de ruedas o muletas para desplazarse.
Un reciente estudio ha mostrado que debido al mayor riesgo de cáncer y problemas cardiovasculares, la gente con acromegalia son propensas a tener una muerte temprana.
Antes de descubrir el voleibol sentado hace cinco años, la vida de Mehrzad era muy diferente.

"Estaba solo, estaba deprimido", le dijo a la televisión iraní sobre su vida al crecer. "Pero mi vida ha cambiado por jugar voleibol sentado y ser un paralímpico".
Un saque matador
Un entrenador vio a Mehrzad en televisión e inmediatamente detectó su potencial. Después de entrenar en clubes regionales iraníes, fue seleccionado para el equipo nacional en marzo y preparó su debut paralímpico.

"Le hemos dado una plataforma para ser un campeón paralímpico", dijo el entrenador Hadi Rezaeigarkani en el sitio web de Río 2016. "Lo estamos preparando para hacer historia".