Progreso Rocksmith

miércoles, 29 de julio de 2015

Nuestra Sombra

(Esta es mi interpretación de la teoría de Carl Jung)

Para que exista la luz, se necesita de la oscuridad, el bien del mal, etc.

Nosotros tenemos nuestra dualidad también, y desde pequeños se nos ha enseñado que hay que ser buenos. Se nos ha inculcado que debemos reprimir nuestra sombra desde niños, pero es momento de reconocerla, ya que gracias a ella, el hombre está donde está.

Con esto quiero decir que nuestra sombra aparece cuando nuestra racionalidad no funciona, que es ese ser salvaje que nos defiende cuando quedamos paralizados, usando todo nuestro instinto de supervivencia.

Somos seres completos, tenemos nuestro yin y nuestro yang, y tenemos que aprender a querernos completos, porque esa sombra es parte de nosotros también. Esta sombra no solo está hecha de impulsos violentos o negativos. Puede tener también creatividad, capacidades que no conocemos y que posiblemente reprimimos por nuestra cultura o crianza.


Aceptarla implica confrontarse, reconocer las cosas que no nos gustan de nosotros mismos y que por lo general observamos en los demás como "sus" defectos. Si nos aceptamos como un ser total, estaremos caminando hacia un mejor entendimiento de nosotros y por lo tanto podemos ser más felices al saber cuándo necesitamos que nuestra sombra nos apoye (no que nos consuma o tome el control).

Si quieres profundizar más acerca del tema, te invito a consultar 

http://pinilina.wix.com/linaelifecoach

jueves, 4 de junio de 2015

Ho'oponopono, la llave sanadora

Hola mi querido amigo, 

De seguro alguna vez has sentido que todos están contra ti, o que el mundo se te viene encima. De seguro a veces te preguntas por qué las personas te tratan mal o tienen actitudes equivocadas. O posiblemente algo que deseabas no sucedió. Por qué andas ansioso, o por qué sientes tristeza.

Amigo, te presento la llave sanadora, el Ho'oponopono. Esta es una costumbre ancestral orignada en Hawai. Sus practicantes aprendieron a sanar en familia, a elevar su energía y a ser responsables de todo lo que les sucede.

Como lo lees, a ser responsables, ya que todo lo que nos pasa, todo lo que vemos a nuestro alrededor es nuestra responsabilidad.

La técnica del Ho'oponopono se basa en la repetición de frases o mantras de alto poder energético, los cuales sirven para subir tu energía y ponerte en paz con el universo.

Las frases básicas son "Perdóname", "Lo siento", "Te amo" y "Gracias". Puedes repetirlas cuantas veces desees, aceptando tu responsabilidad frente al universo y dando muchas gracias por estar vivo y por tener el poder de sanarte a tí mismo. 


Si quieres saber más, te invito a consultar http://pinilina.wix.com/linaelifecoach

lunes, 1 de junio de 2015

Vulnerabilidades de Seguridad en Lotus Domino

El ataque POODLE (Padding Oracle On Downgraded Legacy Encryption) es una vulnerabilidad que tiene éxito gracias a un mecanismo diseñado para reducir la seguridad en aras de la interoperabilidad (Tomado de Wikipedia). 

Para mitigar el ataque se recomienda desactivar completamente SSL 3.0

IBM ha generado IF (Interim Fixes) para mitigar este problema:
9.0.1 FP2
9.0
8.5.3 FP6
8.5.2 FP4
8.5.1 FP5

SHA-2 (Secure Hash Algoritm) surge para solucionar unas fallas del algoritmo de SHA-1 ya que tiene una función hash más fuerte. La generación de certificados digitales.

Las entidades certificadoras están generando solamente certificados SHA-2 debido a que SHA-1 está en desuso por sus falencias. 

Las empresas que utilizan certificados SSL en sus servidores Lotus Domino encontrarán que al renovarlos, las entidades certificadoras solo están expidiendo certificados SHA-2 pero Lotus Domino en versiones previas a 9.0 no está preparado para usarlos. De acuerdo con IBM, las versiones previas no poseen la infraestructura criptográfica adecuada. 

La recomendación es que si tiene servidores 8.5.x debe actualizar a v. 9.x, ya que las nuevas versiones estarán mejor preparadas para afrontar los retos de seguridad que se plantean hoy en día.

Para el ataque POODLE existen parches para versiones 8.5.x, pero para usar SHA-2 si es necesario migrar a versión 9 y aplicar los últimos parches. 


Adicionalmente para usar los certificados nuevos SHA-2 es necesario usar una herramienta adicional llamada KYRTOOL la cual pone a disposición IBM para mezclar los certificados de las entidades certificadoras en los llaveros (keyring) generados.