VIEWS

jueves, 25 de septiembre de 2014

CAMBIOS GRAMATICALES












CAMBIOS GRAMATICALES

Palabras como guion, truhan, fie, liais, etc., se escriben sin tilde

Para poder aplicar con propiedad las reglas de acentuación gráfica del español es necesario determinar previamente la división de las palabras en sílabas. Y para dividir silábicamente las palabras que contienen secuencias de vocales es preciso saber si dichas vocales se articulan dentro de la misma sílaba, como diptongos o triptongos (vais, o.pioi.de), o en sílabas distintas, como hiatos (lí.ne.a, ta.o.ís.ta).

Al no existir uniformidad entre los hispanohablantes en la manera de articular muchas secuencias vocálicas, ya que a menudo, incluso tratándose de las mismas palabras, unos hablantes pronuncian las vocales contiguas dentro de la misma sílaba y otros en sílabas distintas, la ortografía académica estableció ya en 1999 una serie de convenciones para fijar qué combinaciones vocálicas deben considerarse siempre diptongos o triptongos y cuáles siempre hiatos a la hora de aplicar las reglas de acentuación gráfica, con el fin de garantizar la unidad en la representación escrita de las voces que contienen este tipo de secuencias.

De acuerdo con dichas convenciones, y con independencia de cuál sea su articulación real en palabras concretas, se consideran siempre diptongos a efectos ortográficos las combinaciones siguientes:

Vocal abierta (/a/, /e/, /o/) seguida o precedida de vocal cerrada átona (/i/, /u/): estabais, confiar, diario, afeitar, viento, pie, doy, guion, aunar, acuario, actuado, reunir, sueño, estadounidense, antiguo.

Dos vocales cerradas distintas (/i/, /u/): triunfo, incluido, diurno, huir, viuda, ruido.

Del mismo modo, se consideran siempre triptongos a efectos ortográficos las secuencias constituidas por una vocal abierta entre dos vocales cerradas átonas: confiáis, actuáis, puntuéis, guau.

Como consecuencia de la aplicación de estas convenciones, un grupo limitado de palabras que tradicionalmente se habían escrito con tilde por resultar bisílabas (además de ser agudas terminadas en -n, -s o vocal) en la pronunciación de buena parte de los hispanohablantes —los que articulan con hiato las combinaciones vocálicas que contienen—, pasan a considerarse monosílabas a efectos de acentuación gráfica, conforme a su pronunciación real por otra gran parte de los hispanohablantes —los que articulan esas mismas combinaciones como diptongos o triptongos—, y a escribirse, por ello, sin tilde, ya que los monosílabos no se acentúan gráficamente, salvo los que llevan tilde diacrítica.

Las palabras afectadas por este cambio son formas verbales como crie, crio, criais, crieis y las de voseo crias, cria (de criar); fie, fio, fiais, fieis y las de voseo fias, fia (de fiar); flui, fluis (de fluir); frio, friais (de freír); frui, fruis (de fruir); guie, guio, guiais, guieis y las de voseo guias, guia (de guiar); hui, huis (de huir); lie, lio, liais, lieis y las de voseo lias, lia (de liar); pie, pio, piais, pieis y las de voseo pias, pia (de piar); rio, riais (de reír); sustantivos como guion, ion, muon, pion, prion, ruan y truhan; y ciertos nombres propios, como Ruan y Sion.

Aunque la ortografía de 1999, donde se establecieron las citadas convenciones, prescribía ya la escritura sin tilde de estas palabras, admitía que los hablantes que las pronunciasen como bisílabas pudiesen seguir acentuándolas gráficamente. En cambio, a partir de la edición de 2010, se suprime dicha opción, que quiebra el principio de unidad ortográfica, de modo que las palabras que pasan a considerarse monosílabas por contener este tipo de diptongos o triptongos ortográficos deben escribirse ahora obligatoriamente sin tilde.
Esta convención es puramente ortográfica, por lo que no implica, en modo alguno, que los hablantes deban cambiar la manera en que pronuncian naturalmente estas voces, sea con hiato o con diptongo.

RECORDAD...LOS MONOSÍLABOS NO LLEVAN TILDE A NO SER QUE LLEVEN TILDE DIACRÍTICA

LA TILDE DIACRÍTICA

La tilde diacritica sirve para diferenciar palabras que se escriben de la misma forma pero tienen significados diferentes. Ver ejemplos en en siguiente enlace:

domingo, 21 de septiembre de 2014

MANHATTAN COCKTAIL



















MANHATTAN COCKTAIL

SE PREPARA EN VASO MEZCLADOR.

INGREDIENTES:

- 4 ó 5 Cubitos de Hielo.
- 2/3 Whisky.
- 1/3 Martini Rojo.
- Unas gotas de Angostura.

ELABORACIÓN:

Refrescamos una copa con hielo.

Servimos en una COPA DE COCKTAIL. Ponemos unas gotas de angostura,  le añadimos el whisky, y el Vermouth rojo. y adornamos con una Cereza al Marrasquino.

MANHATTAN COCKTAIL

viernes, 19 de septiembre de 2014

SHAKIRA VS RIHANNA:"CAN´T REMEMBER TO FORGET YOU"
















CAN´T REMEMBER TO FORGET YOU

«Can't Remember To Forget You» —conocida en su versión en español como: «Nunca me acuerdo de olvidarte»— es una canción interpretada por la cantante colombiana Shakira, con la colaboración de la también cantante barbadense Rihanna. Forma parte de su álbum de estudio homónimo Shakira, el décimo de su trayectoria y octavo oficial. Fue lanzada el 13 de enero de 2014, como descarga digital a través de iTunes.

La pista es una pista new wave uptempo que incorpora elementos del reggae. Líricamente la canción gira en torno a olvidar a alguien que es malo a pesar de que ama a la persona. Debutó en el número 11 de la lista de sencillos del Reino Unido y en los Estados Unidos alcanzó el número 15 en el Billboard Hot 1007 e ingresó en el top 10 de las listas de Francia y España. Luego de 9 días de haber subido el video en VEVO, supera los 100 millones de visitas, convirtiéndose así en el octavo video de Shakira en ser certificado por VEVO y el primer video en hacerlo en 2014.

En mi opinión personal, más que una canción cantada a dúo por dos de las más famosas divas musicales del momento, me recuerda a una partida de Ajedrez, en la que siempre el juego comienza con el movimiento de las piezas blancas, al que sigue alternativamente otro movimiento de las piezas negras. En esta ocasión, y según mi experiencia como ajedrecista aficionado, la partida ha quedado en TABLAS.

CAN´T REMEMBER TO FORGET YOU

Letra en inglés
[Shakira] 
I left a note on my bedpost 
Said not to repeat 
Yesterday's mistakes 
What I tend to do 
When it comes to you 
I see only the good 
Selective memory 
The way he makes me feel, yeah 
Gotta hold on me 
I've never met someone so different 

Oh here we go 
He a part of me now 
He a part of me 
So where you go I follow, follow, follow 

Oh, oh, oooh, oh 
Oh, oh, oooh, oh 
I can't remember to forget you 
Oh, oh, oooh, oh 
Oh, oh, oooh, oh 
I keep forgetting I should let you go 
But when you look at me 
The only memory is us kissing in the moonlight 
Oh, oh, oooh, oh 
Oh, oh, oooh, oh 
I can't remember to forget you 

I can't remember to forget you 

[Rihanna] 
I go back again 
Fall off the train 
Land in his bed 
Repeat yesterday's mistakes 
What I'm trying to say is not to forget 
You see only the good, selective memory 

The way he makes me feel like 
The way he makes me feel 
I never seemed to act so stupid 
Oh here we go 
He a part of me now 
He a part of me 
So where he goes I follow 

[Shakira & Rihanna] 
Oh, oh, oooh, oh 
Oh, oh, oooh, oh 
I can't remember to forget you 
Oh, oh, oooh, oh 
Oh, oh, oooh, oh 
I keep forgetting I should let you go 
But when you look at me 
The only memory is us kissing in the moonlight 
Oh, oh, oooh, oh 
Oh, oh, oooh, oh 
I can't remember to forget you 

[Shakira] 
I rob and I kill to keep him with me 
I do anything for that boy 
I'd give my last dime to hold him tonight 
I do anything for that boy 

[Rihanna] 
I rob and I kill to keep him with me 
I do anything for that boy 
I'd give my last dime to hold him tonight 
I do anything for that boy 

[Shakira & Rihanna] 
Oh, oh, oooh, oh 
Oh, oh, oooh, oh 
I can't remember to forget you 
Oh, oh, oooh, oh 
Oh, oh, oooh, oh 
I keep forgetting I should let you go 
But when you look at me 
The only memory is us kissing in the moonlight 
Oh, oh, oooh, oh 
Oh, oh, oooh, oh 
I can't remember to forget you 

But when you look at me 
The only memory is us kissing in the moonlight 
Oh, oh, oooh, oh 
Oh, oh, oooh, oh 
I can't remember to forget you




CAN´T REMEMBER TO FORGET YOU

jueves, 18 de septiembre de 2014

STEP DANCE Y CÉILIDH: "LAS DANZAS GAÉLICAS"












CÉILIDH

Una céilidh, ceilidh, céilí (irlandés, pronunciación irlandesa: /ˈceːlʲiː/) o cèilidh (gaélico escocés, pronunciación escocesa: /ˈkʲʰeːli/), en el sentido actual de la palabra, es un festejo con danza tradicional de los pueblos gaélicos (Irlanda y Escocia), aunque hoy día también puede encontrarse en otros países con población descendiente de emigrantes irlandeses y escoceses.


Historia

Antaño se denominaba “céilidh” a un encuentro social de cualquier tipo, sin necesidad de que en éste tuviera lugar una danza. De hecho, muchas de estas ocasiones tenían un carácter no sólo festivo sino también literario, y además de danzar y cantar se recitaban cuentos, poemas, romances, refranes y adivinanzas.

En las últimas décadas su significado ha ido cambiando y hoy “céilidh” hace referencia únicamente a la danza.

Céilidhs modernas

Antes de que aparecieran las discotecas y los clubes nocturnos, se celebraban céilidhs en la mayoría de las ciudades y en los ayuntamientos de los pueblos los viernes o los sábados por la noche. Eran un lugar de encuentro para los jóvenes. Aunque las discotecas y los clubes nocturnos han reemplazado en gran medida a las céilidhs, éstas aún son muy populares en diversas áreas rurales de Irlanda y Escocia, especialmente en las regiones costeras del oeste donde se habla gaélico.

Las céilidhs también se llevan a cabo, a menor escala, en bares o casas, por ejemplo en zonas rurales del interior que se encuentran aisladas, o durante festivales multitudinarios. Es frecuente que algunos clubes e instituciones como clubes deportivos, escuelas y universidades organicen céilidhs de forma regular o al menos anualmente.

La formalidad en éstas puede variar: algunas mezclan música moderna con una banda de danzas folclóricas. En cuanto a la indumentaria, en algunas céilidhs escocesas puede ser obligatorio el uso de la vestimenta de las Highlands, con su famoso kilt. Por lo general, sin embargo, este requisito no es necesario y puede llevarse ropa informal. No es imprescindible conocer los pasos básicos de las danzas. A menudo el baile se alterna con otro tipo de números: canciones, recitales poéticos, cuentacuentos, etcétera.

Los instrumentos más habituales en la música de las céilidhs son el violín, la flauta, el tin whistle, el acordeón, el bodhrán, y en los últimos tiempos también la batería y el bajo eléctrico.

La primera banda de céilidh, tal como la conocemos hoy, se formó en Irlanda gracias a Séamus Clandillon, director musical de Radio Éireann.

La formación de danza más común en las céilidhs es el “set”. Un set consiste en una agrupación de cuatro parejas, con dos parejas situadas frente a otras dos, formando un cuadrado o un rectángulo. Cada pareja intercambia posiciones con la pareja de enfrente y también se intercambian las parejas entre sí, manteniendo los pasos al ritmo de la música en todo momento.

Sin embargo, aproximadamente la mitad de las danzas de las céilidhs escocesas modernas se llevan a cabo en parejas, que bailan alrededor de la sala formando un círculo. Las parejas pueden ser fijas o, para hacer de la danza un encuentro más sociable, la mujer puede ir cambiando de pareja, pasando al siguiente hombre dentro del círculo al final de cada serie de pasos.

En Irlanda, entre las danzas más famosas de este género se encuentran "Siege of Ennis", "The Walls of Limerick" y "The Stack of Barley". Algunas toman su nombre de batallas históricas o algún evento importante; otras, como las tres citadas, de utensilios o acciones cotidianas de la vida rural.

STEP DANCING: 
"LA DANZA IRLANDESA"

El step dancing es otro estilo de baile presente en las céilidhs. Tiene raíces antiguas y es la forma más compleja de danza irlandesa, popularizada en los años 1990 gracias al conjunto Riverdance, y más tarde gracias al espectáculo Lord Of The Dance. A diferencia del set, que puede bailar cualquier persona independientemente de sus capacidades, el step dancing lo representan bailarines experimentados.

STEP DANCING: "DANZA IRLANDESA"
GRUPO: RIVERDENCE
TEMA: "THE FINAL PERFORMANCE"

Las céilidhs se han internacionalizado gracias a las diásporas escocesa e irlandesa. Podemos encontrar competiciones de música tradicional y céilidhs en países como Canadá, Estados Unidos y Nueva Zelanda.

Céilidhs escocesas modernas

Hoy en día, en Escocia, es muy común organizar céilidhs privadas, normalmente como entretenimiento para una boda, una fiesta de cumpleaños u otro tipo de celebración. En éstas se contrata siempre a una banda, cuyo número de componentes puede variar, pero suele estar entre dos y seis músicos. No sólo los más jóvenes pueden disfrutar de las céilidhs, ya que las danzas pueden variar en velocidad y complejidad para adaptarse a los diferentes grupos de edad y a los distintos niveles de habilidad. Los hombres deben de llevar el "Kilt" o falda escocesa para bailar esta danza. Esta prenda lleva unos colores determinados dependiendo del escudo de armas del apellido del hombre.

BODA ESCOCESA
BAILANDO CÉILIDH



También se celebran céilidhs públicas. Todas las universidades de Escocia lo hacen de forma regular. La Universidad de Edimburgo, por ejemplo, organiza más de una por semestre.

Algunas bandas intercalan las danzas de la céilidh con sesiones disco de algún DJ; de este modo, se logra atraer a más público.

Referencias culturales

- En la película I Know Where I'm Going! (1945), los personajes asisten a una céilidh.

- En la película Local Hero (1983), los personajes aparecen en una céilidh.

- En la película The Wind That Shakes the Barley (2006), los personajes aparecen en una céilidh.

- En la película The Magdalene Sisters (2002) se describe una céilidh.

- En la película de Danny Boyle, Shallow Grave (1994), Ewan McGregor y Kerry Fox aparecen en una céilidh.

- Una canción de 1992 del grupo Black 47 se titula "Funky Céilí".

- La famosa banda celta Celtic Woman describe una céilidh en su popular canción "At the Céilí".

- Los Pogues, liderados por Shane MacGowan, incluyen la canción "Céilidh Cowboy" en su álbum The Crock Of Gold.

- La canción "Johnny's Far Away", de Richard Thompson, cuenta la historia de una mujer que es infiel a su marido mientras éste se encuentra de viaje con su banda, que toca en céilidhs.

- La canción “Céilidh” de la banda Real McKenzies describe esta práctica.

- El nombre de la banda Ceili Rain apela directamente al espíritu de las céilidhs.

- En el libro White Male Heart (2001), de Ruaridh Nicoll, hay diversas referencias a las céilidhs.



lunes, 15 de septiembre de 2014

¿QUÉ ES EL MALWARE?











Malware

El malware (del inglés malicious software), también llamado badware, código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. El término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos.

























El software se considera malware en función de los efectos que, pensados por el creador, provoque en un computador. El término malware incluye virus, gusanos, troyanos, la mayor parte de los rootkits, scareware, spyware, adware intrusivo, crimeware y otros softwares maliciosos e indeseables.

Malware no es lo mismo que software defectuoso; este último contiene bugs peligrosos, pero no de forma intencionada.

Los resultados provisionales de Symantec publicados en el 2008 sugieren que «el ritmo al que se ponen en circulación códigos maliciosos y otros programas no deseados podría haber superado al de las aplicaciones legítimas». Según un reporte de F-Secure, «Se produjo tanto malware en 2007 como en los 20 años anteriores juntos».

Según Panda Security, durante los 12 meses del 2011 se han creado 73.000 nuevos ejemplares de amenazas informáticas por día, 10.000 más de la media registrada en todo el año 2010. De éstas, el 73 por ciento son troyanos y crecen de forma exponencial los del subtipo downloaders.

Propósito

Algunos de los primeros programas infecciosos, incluido el Gusano Morris y algunos virus de MS-DOS, fueron elaborados como experimentos, como bromas o simplemente como algo molesto, no para causar graves daños en las computadoras. En algunos casos el programador no se daba cuenta de cuánto daño podía hacer su creación. Algunos jóvenes que estaban aprendiendo sobre los virus los crearon con el único propósito de demostrar que podían hacerlo o simplemente para ver con qué velocidad se propagaban. Incluso en 1999 un virus tan extendido como Melissa parecía haber sido elaborado tan sólo como una travesura.

El software diseñado para causar daños o pérdida de datos suele estar relacionado con actos de vandalismo. Muchos virus son diseñados para destruir archivos en disco duro o para corromper el sistema de archivos escribiendo datos inválidos. Algunos gusanos son diseñados para vandalizar páginas web dejando escrito el alias del autor o del grupo por todos los sitios por donde pasan. Estos gusanos pueden parecer el equivalente informático del grafiti.

Sin embargo, debido al aumento de usuarios de Internet, el software malicioso ha llegado a ser diseñado para sacar beneficio de él, ya sea legal o ilegalmente. Desde 2003, la mayor parte de los virus y gusanos han sido diseñados para tomar control de computadoras para su explotación en el mercado negro. Estas computadoras infectadas "computadoras zombis" son usadas para el envío masivo de spam por correo electrónico, para alojar datos ilegales como pornografía infantil, o para unirse en ataques DDoS como forma de extorsión entre otras cosas.

Hay muchos más tipos de malware producido con ánimo de lucro, por ejemplo el spyware, el adware intrusivo y los hijacker tratan de mostrar publicidad no deseada o redireccionar visitas hacia publicidad para beneficio del creador. Estos tipos de malware no se propagan como los virus, generalmente son instalados aprovechándose de vulnerabilidades o junto con software legítimo como aplicaciones P2P.

Malware infeccioso: 
Virus y gusanos

Los tipos más conocidos de malware, virus y gusanos, se distinguen por la manera en que se propagan, más que por otro comportamiento particular.

El término virus informático se usa para designar un programa que, al ejecutarse, se propaga infectando otros softwares ejecutables dentro de la misma computadora. Los virus también pueden tener un payload que realice otras acciones a menudo maliciosas, por ejemplo, borrar archivos. Por otra parte, un gusano es un programa que se transmite a sí mismo, explotando vulnerabilidades en una red de computadoras para infectar otros equipos. El principal objetivo es infectar a la mayor cantidad posible de usuarios, y también puede contener instrucciones dañinas al igual que los virus.

Nótese que un virus necesita de la intervención del usuario para propagarse mientras que un gusano se propaga automáticamente. Teniendo en cuenta esta distinción, las infecciones transmitidas por correo electrónico o documentos de Microsoft Word, que dependen de su apertura por parte del destinatario para infectar su sistema, deberían ser clasificadas más como virus que como gusanos.

Malware oculto: 
Backdoor o Puerta trasera, Drive-by Downloads, Rootkits y Troyanos

Para que un software malicioso pueda completar sus objetivos, es esencial que permanezca oculto al usuario. Por ejemplo, si un usuario experimentado detecta un programa malicioso, terminaría el proceso y borraría el malware antes de que este pudiera completar sus objetivos. El ocultamiento también puede ayudar a que el malware se instale por primera vez en la computadora.

Puertas traseras o Backdoors

Un backdoor o puerta trasera es un método para eludir los procedimientos habituales de autenticación al conectarse a una computadora. Una vez que el sistema ha sido comprometido (por uno de los anteriores métodos o de alguna otra forma), puede instalarse una puerta trasera para permitir un acceso remoto más fácil en el futuro. Las puertas traseras también pueden instalarse previamente al software malicioso para permitir la entrada de los atacantes.

Los crackers suelen usar puertas traseras para asegurar el acceso remoto a una computadora, intentando permanecer ocultos ante una posible inspección. Para instalar puertas traseras los crackers pueden usar troyanos, gusanos u otros métodos.

Se ha afirmado, cada vez con mayor frecuencia, que los fabricantes de ordenadores preinstalan puertas traseras en sus sistemas para facilitar soporte técnico a los clientes, pero no ha podido comprobarse con seguridad.

Un malware en Skype está siendo el problema reciente en la seguridad, debido a que a mayo del 2013, existían ya 750 mil afectados siendo el 67% en Latinoamérica. El código malicioso afecta al equipo y se propaga entre los contactos a través de este mismo medio de comunicación.

Drive-by Downloads

Google ha descubierto que una de cada 10 páginas web que han sido analizadas a profundidad puede contener los llamados drive by downloads, que son sitios que instalan spyware o códigos que dan información de los equipos sin que el usuario se percate. 

A estas acciones Niels Provos y otros colaboradores de Google Inc le denominaron, en un artículo, "El fantasma en la computadora". Por ello, se están realizando esfuerzos para identificar las páginas que pudieran ser maliciosas.

El término puede referirse a las descargas de algún tipo de malware que se efectúa sin consentimiento del usuario, lo cual ocurre al visitar un sitio web, al revisar un mensaje de correo electrónico o al entrar a una ventana pop-up, la cual puede mostrar un mensaje de error. Sin ser su verdadera intención, el usuario consiente la descarga de software indeseable o de malware, y estas vulnerabilidades se aprovechan.

El proceso de ataque Drive-by Downloads se realiza de manera automática mediante herramientas que buscan en el sitio web alguna vulnerabilidad. Una vez encontrada, insertan un script malicioso dentro del código HTML del sitio violado. Cuando un usuario visita el sitio infectado, éste descargará dicho script en el sistema del usuario, y a continuación realizará una petición a un servidor Hop Point, donde se solicitarán nuevos scripts con exploits encargados de comprobar si el equipo tiene alguna vulnerabilidad que pueda ser explotada, intentando con ellas hasta que tienen éxito, en cuyo caso se descargará un script que descarga el archivo ejecutable (malware) desde el servidor.

En la mayor parte de los navegadores se están agregando bloqueadores antiphishing y antimalware que contienen alertas que se muestran cuando se accede a una página web dañada, aunque no siempre dan una total protección.

Rootkits

Las técnicas conocidas como rootkits modifican el sistema operativo de una computadora para permitir que el malware permanezca oculto al usuario. Por ejemplo, los rootkits evitan que un proceso malicioso sea visible en la lista de procesos del sistema o que sus ficheros sean visibles en el explorador de archivos. Este tipo de modificaciones consiguen ocultar cualquier indicio de que el ordenador esta infectado por un malware. Originalmente, un rootkit era un conjunto de herramientas instaladas por un atacante en un sistema Unix donde el atacante había obtenido acceso de administrador (acceso root). Actualmente, el término es usado mas generalmente para referirse a la ocultación de rutinas en un programa malicioso.

Algunos programas maliciosos también contienen rutinas para evitar ser borrados, no sólo para ocultarse. Un ejemplo de este comportamiento puede ser:

"Existen dos procesos-fantasmas corriendo al mismo tiempo. Cada proceso-fantasma debe detectar que el otro ha sido terminado y debe iniciar una nueva instancia de este en cuestión de milisegundos. La única manera de eliminar ambos procesos-fantasma es eliminarlos simultáneamente, cosa muy difícil de realizar, o provocar un error el sistema deliberadamente."
Uno de los rootkits más famosos fue el que la empresa Sony BMG Music Entertainment. Secretamente incluyó, dentro de la protección anticopia de algunos CD de música, el software “Extended Copy Protection (XCP) y MediaMax CD-3”, los cuales modificaban a Windows para que no lo pudiera detectar y también resultar indetectable por los programas anti-virus y anti-spyware. Actuaba enviando información sobre el cliente, además abrió la puerta a otros tipos de malware que pudieron infiltrarse en las computadoras, además de que si se detectaba, no podía ser eliminado, pues se dañaba el sistema operativo.

Mikko Hypponen, jefe de investigación de la empresa de seguridad, F-Secure con sede en Finlandia, consideró a este rootkit como uno de los momentos fundamentales de la historia de los malware.

Troyanos

El término troyano suele ser usado para designar a un malware que permite la administración remota de una computadora, de forma oculta y sin el consentimiento de su propietario, por parte de un usuario no autorizado. Este tipo de malware es un híbrido entre un troyano y una puerta trasera, no un troyano atendiendo a la definición.

A grandes rasgos, los troyanos son programas maliciosos que están disfrazados como algo inocuo o atractivo que invitan al usuario a ejecutarlo ocultando un software malicioso. Ese software, puede tener un efecto inmediato y puede llevar muchas consecuencias indeseables, por ejemplo, borrar los archivos del usuario o instalar más programas indeseables o maliciosos.

Los tipos de troyanos son: backdoors, banker, botnets, dialer, dropper, downloaders, keylogger, password stealer, proxy.

Los troyanos conocidos como droppers son usados para empezar la propagación de un gusano inyectándolo dentro de la red local de un usuario.

Una de las formas más comunes para distribuir spyware es mediante troyanos unidos a software deseable descargado de Internet. Cuando el usuario instala el software esperado, el spyware es puesto también. Los autores de spyware que intentan actuar de manera legal pueden incluir unos términos de uso, en los que se explica de manera imprecisa el comportamiento del spyware, que los usuarios aceptan sin leer o sin entender.

Malware para obtener beneficios

Durante los años 80 y 90, se solía dar por hecho que los programas maliciosos eran creados como una forma de vandalismo o travesura. Sin embargo, en los últimos años la mayor parte del malware ha sido creado con un fin económico o para obtener beneficios en algún sentido. Esto es debido a la decisión de los autores de malware de sacar partido monetario a los sistemas infectados, es decir, transformar el control sobre los sistemas en una fuente de ingresos.

Mostrar publicidad: 
Spyware, Adware y Hijacking

Los programas spyware son creados para recopilar información sobre las actividades realizadas por un usuario y distribuirla a agencias de publicidad u otras organizaciones interesadas. Algunos de los datos que recogen son las páginas web que visita el usuario y direcciones de correo electrónico, a las que después se envía spam. La mayoría de los programas spyware son instalados como troyanos junto a software deseable bajado de Internet. Otros programas spyware recogen la información mediante cookies de terceros o barra de herramientas instaladas en navegadores web. Los autores de spyware que intentan actuar de manera legal se presentan abiertamente como empresas de publicidad e incluyen unos términos de uso, en los que se explica de manera imprecisa el comportamiento del spyware, que los usuarios aceptan sin leer o sin entender.

Por otra parte los programas adware muestran publicidad al usuario de forma intrusiva en forma de ventana emergente (pop-up) o de cualquier otra forma. Esta publicidad aparece inesperadamente en el equipo y resulta muy molesta. Algunos programas shareware permiten usar el programa de forma gratuita a cambio de mostrar publicidad, en este caso el usuario consiente la publicidad al instalar el programa. Este tipo de adware no debería ser considerado malware, pero muchas veces los términos de uso no son completamente transparentes y ocultan lo que el programa realmente hace.

Los hijackers son programas que realizan cambios en la configuración del navegador web. Por ejemplo, algunos cambian la página de inicio del navegador por páginas web de publicidad o página pornográfica, otros redireccionan los resultados de los buscadores hacia anuncios de pago o páginas de phishing bancario. El pharming es una técnica que suplanta al DNS, modificando el archivo hosts, para redirigir el dominio de una o varias páginas web a otra página web, muchas veces una web falsa que imita a la verdadera. Esta es una de las técnicas usadas por los hijackers o secuestradores del navegador de Internet. Esta técnica también puede ser usada con el objetivo de obtener credenciales y datos personales mediante el secuestro de una sesión.

Robar información personal: 
Keyloggers y Stealers

Cuando un software produce pérdidas económicas para el usuario de un equipo, también se clasifica como crimeware o software criminal, término dado por Peter Cassidy para diferenciarlo de los otros tipos de software malicioso. Estos programas están encaminados al aspecto financiero, la suplantación de personalidad y el espionaje.

Los keyloggers y los stealers son programas maliciosos creados para robar información sensible. El creador puede obtener beneficios económicos o de otro tipo a través de su uso o distribución en comunidades underground. La principal diferencia entre ellos es la forma en la que recogen la información.

Los keyloggers monitorizan todas las pulsaciones del teclado y las almacenan para un posterior envío al creador. Por ejemplo al introducir un número de tarjeta de crédito el keylogger guarda el número, posteriormente lo envía al autor del programa y este puede hacer pagos fraudulentos con esa tarjeta. Si las contraseñas se encuentran recordadas en el equipo, de forma que el usuario no tiene que escribirlas, el keylogger no las recoge, eso lo hacen los stealers. La mayoría los keyloggers son usados para recopilar contraseñas de acceso pero también pueden ser usados para espiar conversaciones de chat u otros fines.

Los stealers también roban información privada pero solo la que se encuentra guardada en el equipo. Al ejecutarse comprueban los programas instalados en el equipo y si tienen contraseñas recordadas, por ejemplo en los navegadores web o en clientes de mensajería instantánea, descifran esa información y la envían al creador.

Realizar llamadas telefónicas: 
Dialers

Los dialers son programas maliciosos que toman el control del módem dial-up, realizan una llamada a un número de teléfono de tarificación especial, muchas veces internacional, y dejan la línea abierta cargando el coste de dicha llamada al usuario infectado. La forma más habitual de infección suele ser en páginas web que ofrecen contenidos gratuitos pero que solo permiten el acceso mediante conexión telefónica. Suelen utilizar como señuelos videojuegos, salva pantallas, pornografía u otro tipo de material.

Actualmente la mayoría de las conexiones a Internet son mediante ADSL y no mediante módem, lo cual hace que los dialers ya no sean tan populares como en el pasado.

Ataques distribuidos:
Botnets

Las botnets son redes de computadoras infectadas, también llamadas "zombis", que pueden ser controladas a la vez por un individuo y realizan distintas tareas. Este tipo de redes son usadas para el envío masivo de spam o para lanzar ataques DDoS contra organizaciones como forma de extorsión o para impedir su correcto funcionamiento. La ventaja que ofrece a los spammers el uso de ordenadores infectados es el anonimato, que les protege de la persecución policial.

En una botnet cada computadora infectada por el malware se loguea en un canal de IRC u otro sistema de chat desde donde el atacante puede dar instrucciones a todos los sistemas infectados simultáneamente. Las botnets también pueden ser usadas para actualizar el malware en los sistemas infectados manteniéndolos así resistentes ante antivirus u otras medidas de seguridad.

Otros tipos: 
Rogue software y Ransomware

Los rogue software hacen creer al usuario que la computadora está infectada por algún tipo de virus u otro tipo de software malicioso, esto induce al usuario a pagar por un software inútil o a instalar un software malicioso que supuestamente elimina las infecciones, pero el usuario no necesita ese software puesto que no está infectado.

Ransomware

También llamados criptovirus o secuestradores, son programas que cifran los archivos importantes para el usuario, haciéndolos inaccesibles, y piden que se pague un "rescate" para poder recibir la contraseña que permite recuperar los archivos.

InfoSpyware reporta en su blog que a partir de mayo del 2012, han existido 2 nuevas variantes del llamado "virus de la policía" ó "Virus Ukash", que es producido por el troyano Ransom.ab, que con el pretexto de que se entró a páginas de pornografía infantil, se les hace pagar una supuesta multa para poder desbloquear sus equipos, actualmente también utilizando la propia cámara Web del equipo hacen unas supuestas tomas de vídeo que anexan en su banner de advertencia, para asustarlos más al hacerlos pensar que están siendo observado y filmado por la policía, siendo Rusia, Alemania, España y Brasil los países más afectados ó la versión falsa del antivirus gratuito "Microsoft Security Essentials" que dice bloquear el equipo por seguridad y que para poder funcionar adecuadamente se ofrece un módulo especial que se tiene que pagar.

La Brigada de Investigación Tecnológica de la Policía Nacional de España, junto con Europol e Interpol, desmantelaron en febrero del 2013, a la banda de piratas informáticos creadores del "Virus de la Policía", responsables de estafar alrededor de 1 millón de euros al año.

A pesar de ello, han ido surgiendo nuevas versiones y variantes con características propias de unidades policiales de países de Latinoamérica, siendo los países afectados Argentina, Bolivia, Ecuador, Uruguay y México, en este último saca la imagen de la desaparecida Policía Federal Preventiva.

Grayware o greynet

Los términos grayware (o greyware) y graynet (o greynet) (del inglés gray o grey, "gris") suelen usarse para clasificar aplicaciones o programas de cómputo que se instalan sin la autorización del departamento de sistemas de una compañía; se comportan de modo tal que resultan molestos o indeseables para el usuario, pero son menos peligrosos que los malware. En este rubro se incluyen: adware, dialers, herramientas de acceso remoto, programas de bromas (Virus joke), programas para conferencias, programa de mensajería instantánea, spyware y cualesquiera otros archivos y programas no bienvenidos que no sean virus y que puedan llegar a dañar el funcionamiento de una computadora o de una red. El término grayware comenzó a utilizarse en septiembre del 2004.

Vulnerabilidades usadas por el malware

Existen varios factores que hacen a un sistema más vulnerable al malware: homogeneidad, errores de software, código sin confirmar, sobre-privilegios de usuario y sobre-privilegios de código.

Una causa de la vulnerabilidad de redes, es la homogeneidad del software multiusuario. Por ejemplo, cuando todos los ordenadores de una red funcionan con el mismo sistema operativo, si se puede comprometer ese sistema, se podría afectar a cualquier ordenador que lo use. En particular, Microsoft Windows tiene la mayoría del mercado de los sistemas operativos, esto permite a los creadores de malware infectar una gran cantidad de computadoras sin tener que adaptar el software malicioso a diferentes sistemas operativos.

La mayoría del software y de los sistemas operativos contienen bugs que pueden ser aprovechados por el malware. Los ejemplos típicos son los desbordamiento de búfer (buffer overflow), en los cuales la estructura diseñada para almacenar datos en un área determinada de la memoria permite que sea ocupada por más datos de los que le caben, sobre escribiendo otras partes de la memoria. Esto puede ser utilizado por el malware para forzar al sistema a ejecutar su código malicioso.

Originalmente las computadoras tenían que ser booteadas con un disquete, y hasta hace poco tiempo era común que fuera el dispositivo de arranque por defecto. Esto significaba que un disquete contaminado podía dañar la computadora durante el arranque, e igual se aplica a CD y memorias USB con la función AutoRun de Windows la que ya ha sido modificada. Aunque eso es menos común ahora, sigue siendo posible olvidarse de que el equipo se inicia por defecto en un medio removible, y por seguridad normalmente no debería haber ningún disquete, CD, etc., al encender la computadora. Para solucionar este problema de seguridad basta con entrar en la BIOS del ordenador y cambiar el modo de arranque del ordenador.

En algunos sistemas, los usuarios no administradores tienen sobre-privilegios por diseño, en el sentido que se les permite modificar las estructuras internas del sistema, porque se les han concedido privilegios inadecuados de administrador o equivalente. Esta es una decisión de la configuración por defecto, en los sistemas de Microsoft Windows la configuración por defecto es sobre-privilegiar al usuario. Esta situación es debida a decisiones tomadas por Microsoft para priorizar la compatibilidad con viejos sistemas sobre la seguridad y porque las aplicaciones típicas fueron desarrollados sin tener en cuenta a los usuarios no privilegiados. Como los exploits para escalar privilegios han aumentado, esta prioridad está cambiando para el lanzamiento de Windows Vista. Como resultado, muchas aplicaciones existentes que requieren excesos de privilegios pueden tener problemas de compatibilidad con Windows Vista. Sin embargo, el control de cuentas de usuario (UAC en inglés) de Windows Vista intenta solucionar los problemas que tienen las aplicaciones no diseñadas para usuarios no privilegiados a través de la virtualización, actuando como apoyo para resolver el problema del acceso privilegiado inherente en las aplicaciones heredadas.

El malware, funcionando como código sobre-privilegiado, puede utilizar estos privilegios para modificar el funcionamiento del sistema. Casi todos los sistemas operativos populares y también muchas aplicaciones scripting permiten códigos con muchos privilegios, generalmente en el sentido que cuando un usuario ejecuta el código, el sistema no limita ese código a los derechos del usuario. Esto hace a los usuarios vulnerables al malware contenido en archivos adjuntos de correos electrónicos, que pueden o no estar disfrazados. Dada esta situación, se advierte a los usuarios de que abran solamente archivos solicitados, y ser cuidadosos con archivos recibidos de fuentes desconocidas. Es también común que los sistemas operativos sean diseñados de modo que reconozcan dispositivos de diversos fabricantes y cuenten con drivers para estos hardwares, algunos de estos drivers pueden no ser muy confiables.

Eliminando código sobre-privilegiado

El código sobre-privilegiado se remonta a la época en la que la mayoría de programas eran entregados con la computadora. El sistema debería mantener perfiles de privilegios y saber cuál aplicar según el usuario o programa. Al instalar un nuevo software el administrador necesitaría establecer el perfil predeterminado para el nuevo código.

Eliminar las vulnerabilidades en los drivers de dispositivos es probablemente más difícil que en los software ejecutables. Una técnica, usada en VMS, que puede ayudar es solo mapear en la memoria los registros de ese dispositivo.

Otras propuestas son:

Varias formas de virtualización, permitiendo al código acceso ilimitado pero solo a recursos virtuales.
Varias formas de aislamiento de procesos también conocido como sandbox.
La virtualización a nivel de sistema operativo que es un método de abstracción del servidor en donde el kernel del sistema operativo permite múltiples instancias de espacio de usuario llamadas contenedores, VEs, SPV o jails, que pueden ser parecidas a un servidor real.
Las funciones de seguridad de Java.
Tales propuestas, sin embargo, si no son completamente integradas con el sistema operativo, duplicarían el esfuerzo y no serían universalmente aplicadas, esto sería perjudicial para la seguridad.

Programas anti-malware

Como los ataques con malware son cada vez más frecuentes, el interés ha empezado a cambiar de protección frente a virus y spyware, a protección frente al malware, y los programas han sido específicamente desarrollados para combatirlos.

Los programas anti-malware pueden combatir el malware de dos formas:

Proporcionando protección en tiempo real (real-time protection) contra la instalación de malware en una computadora. El software anti-malware escanea todos los datos procedentes de la red en busca de malware y bloquea todo lo que suponga una amenaza.
Detectando y eliminando malware que ya ha sido instalado en una computadora. Este tipo de protección frente al malware es normalmente mucho más fácil de usar y más popular. Este tipo de programas anti-malware escanean el contenido del registro de Windows, los archivos del sistema operativo, la memoria y los programas instalados en la computadora. Al terminar el escaneo muestran al usuario una lista con todas las amenazas encontradas y permiten escoger cuales eliminar.
La protección en tiempo real funciona idénticamente a la protección de los antivirus: el software escanea los archivos al ser descargados de Internet y bloquea la actividad de los componentes identificados como malware. En algunos casos, también pueden interceptar intentos de ejecutarse automáticamente al arrancar el sistema o modificaciones en el navegador web. Debido a que muchas veces el malware es instalado como resultado de exploits para un navegador web o errores del usuario, usar un software de seguridad para proteger el navegador web puede ser una ayuda efectiva para restringir los daños que el malware puede causar.

Métodos de protección
Siguiendo algunos sencillos consejos se puede aumentar considerablemente la seguridad de una computadora, algunos son:

- Tener el sistema operativo y el navegador web actualizados.

- Tener instalado un antivirus y un firewall y configurarlos para que se actualicen automáticamente de forma regular ya que cada día aparecen nuevas amenazas.

- Utilizar una cuenta de usuario con privilegios limitados, la cuenta de administrador solo debe utilizarse cuándo sea necesario cambiar la configuración o instalar un nuevo software.

- Tener precaución al ejecutar software procedente de Internet o de medio extraíble como CD o memorias USB. Es importante asegurarse de que proceden de algún sitio de confianza.

- Una recomendación en tablet, teléfono celular y otros dispositivos móviles es instalar aplicaciones de tiendas muy reconocidas como App Store, Google Play o Nokia Store, pues esto garantiza que no tendrán malware. Existe además, la posibilidad de instalar un antivirus para este tipo de dispositivos.

- Evitar descargar software de redes P2P, ya que realmente no se sabe su contenido ni su procedencia.

- Desactivar la interpretación de Visual Basic Script y permitir JavaScript, ActiveX y cookies sólo en páginas web de confianza.

- Utilizar contraseñas de alta seguridad para evitar ataques de diccionario.

Es muy recomendable hacer copias de respaldo regularmente de los documentos importantes a medios extraíbles como CD, DVD o Disco duro externo, para poderlos recuperar en caso de infección por parte de algún malware, pero solamente si se esta 100% seguro que esas copias están limpias.

Nota: El método de restauración de sistema de windows, podría restaurar también archivos infectados, que hayan sido eliminados anteriormente por el antivirus, por tanto es necesario, desactivar ésta función antes de desinfectar el sistema, y posteriormente reactivarla.

viernes, 12 de septiembre de 2014

EL GAMBITO ESCOCÉS













GAMBITO ESCOCÉS

El Gambito escocés (ECO C44 y C45), es una variante de la Apertura escocesa, que trata de conseguir un rápido desarrollo y gran control de piezas en el centro a costa de un peón. El problema es que las líneas de ataque suelen ser precipitadas.

Línea principal

1.e4 e5
2.Cf3 Cc6
3.d4 exd4
4.Ac4

Se puede continuar:

1.e4 e5 2.Cf3 Cc6 3.d4 exd4 4.Ac4 Ac5 5.0-0 d6 6.c3 Ag4

Lo normal es:

1.e4 e5 2.Cf3 Cc6 3.d4 exd4 4.Ac4 Ac5 5.Cg5
1.e4 e5 2.Cf3 Cc6 3.d4 exd4 4.Ac4 Ac5 5.Cg5 Ch6 6.Cxf7 Cxf7 7.Axf7+
1.e4 e5 2.Cf3 Cc6 3.d4 exd4 4.Ac4 Ac5 5.Cg5 Ch6 6.Dh5

Otra línea es:

1.e4 e5 2.Cf3 Cc6 3.d4 exd4 4.Ac4 Ab4+ 5.c3 dxc3 6.0-0 cxb2 7.Axb2
1.e4 e5 2.Cf3 Cc6 3.d4 exd4 4.Ac4 Ab4+ 5.c3 dxc3 6.bxc3 Aa5 7.e5
1.e4 e5 2.Cf3 Cc6 3.d4 exd4 4.Ac4 Ae7
1.e4 e5 2.Cf3 Cc6 3.d4 exd4 4.Ac4 Cf6

GAMBITO ESCOCÉS

viernes, 5 de septiembre de 2014

ACTITUD ANTE LA LEY















El buen ciudadano debe seguir aún, las leyes malas;
Para no estimular al mal ciudadano, a violar las buenas.
(SÓCRATES)

jueves, 4 de septiembre de 2014

FIESTAS PATRONALES 2014 EN MANZANARES




















FIESTAS PATRONALES
En honor a "Nuestro Padre Jesús del Perdón”

FOTO: MANZANARES EN IMAGENES


PROGRAMA DE LAS FIESTAS PATRONALES 2014

Una fiesta acuática en la piscina municipal el pasado sábado 30 de agosto, fue el inicio de los actos programados por el Ayuntamiento de Manzanares con motivo de las fiestas patronales en honor a Nuestro Padre Jesús del Perdón, que contarán en las próximas semanas con más de cuarenta actividades lúdicas, culturales y deportivas. Una exposición sobre Antonio Iniesta, el día del patín, senderismo nocturno, un espectáculo canino y el “Manzanafest” son algunas de las novedades de un programa en el que repiten el exitoso Grand Prix, muestra de bolillos, día del niño, verbenas, comida popular y migas. Habrá actuaciones como las del Mago Cobra y David Barrull, y por segundo año se distinguirá a manzanareños ausentes.

Los actos organizados por el Ayuntamiento con motivo de las fiestas en honor al patrón de Manzanares comenzaron el sábado 30 de agosto en la piscina municipal con una fiesta acuática a partir de las cuatro de la tarde. Hubo hinchables y juegos para el disfrute de los bañistas más jóvenes. Esa misma tarde, a las 20 horas, en el Pabellón de la calle Maestro Villatoro, fue la final de la liga local de baloncesto, en la que Bar Miguelon, vencio a Terraza Hilario. Los actos deportivos se completan el fin de semana con el inicio del II Open de Pádel “Ciudad de Manzanares” en las instalaciones de Team Pádel, donde continuará los días 6 y 7 de septiembre.

El lunes 1 de septiembre a partir de las 11,00 horas tuvo lugar en la piscina de verano el Torneo Local de Natación, desde peques (nacidos en 2008) hasta cadetes (años 2000 y 2001). Por su parte, de 11 a 12,30 horas en la Casa de la Juventud, los mayores de 10 años pueden participar del 1 al 4 de septiembre en un taller de manualidades recicla-creativas. Estas instalaciones acogerán el día 5 de 17,30 a 20,30 horas distintos torneos juveniles. Por la mañana, a partir de las 10, habrá un torneo de ajedrez al aire libre en el Parterre del Río. Las inscripciones para estas actividades juveniles se hacen en la Casa de la Juventud.

El jueves 4 comienza hasta el día 24 en el patio de la Casa de Cultura una muestra de los trajes ganadores de anteriores Jornadas Medievales. Con temática medieval y teatralizadas, los días 9, 11, 18 y 25 de septiembre a las 11,30 horas, con salida desde el Castillo de Pilas Bonas, habrá visitas turísticas al precio de 2 euros. También se hará una visita guiada al caso histórico de Manzanares el sábado 13 a la misma hora por 5 euros (3 para estudiantes y pensionistas, y gratis para menores de 12 años). En cualquier caso es necesario inscribirse en la Oficina de Turismo.

Volviendo al primer fin de semana de septiembre, el viernes 5 se inaugurará a las 19 horas en el Museo del Queso Manchego y Colección de Arte una exposición temporal dedicada al manzanareño “Antonio Iniesta, pintor y poeta”, que se podrá ver hasta el 5 de octubre. Y a las 21 horas llegará a la plaza de toros uno de los actos más participativos de las fiestas, el Grand Prix, con vaquillas y juegos entre equipos para diversión de los asistentes. Las entradas, a 5 euros para mayores de 18 años y gratis para los menores, están a la venta de la Oficina de Turismo y Casa de la Juventud.

El sábado 6 a las 11 de la mañana, con nueva ubicación en el Parterre del Río, se celebrará la XXI Muestra de Encaje de Bolillos “Ciudad de Manzanares”. Por la tarde, a las siete, la Asociación de Vecinos “San Blas” celebrará en el jardín de la calle Cuenca su Gala de reconocimiento vecinal. A las siete y media comenzará el Certamen de Bandas de Cornetas y Tambores organizado por la banda del Santísimo Cristo Resucitado de Manzanares, con la participación de bandas procedentes de Madridejos y Pozuelo de Calatrava. Habrá un pasacalles desde la plaza del Gran Teatro hasta los paseos Príncipe de Asturias, donde comenzará la demostración musical a las 21 horas.

A esa hora se iniciará junto a La Pérgola la I Ruta Nocturna “Camino de las Cuevas”, que organiza el club de senderismo “La Mesnera”. Y dentro del auditorio municipal se celebrará el día del niño, con talleres de tejas, reciclado y pintacaras, hinchables, parque infantil y tren con recorrido por los alrededores. La jornada se completará a partir de las diez de la noche junto al Parterre del Río con la XVI Verbena Popular a beneficio de la Junta de Cofradías de Semana Santa, amenizada por la Orquesta “Musical Palace”.

El domingo 7 a primera hora se celebrará en el pantano de Vallehermoso el 23º Concurso de Pesca Deportiva. A mediodía habrá un pasacalles de la peña caballista “Manzanares”, con salida desde la plaza de toros. Y a partir de las 13 horas, baile del vermú con la Orquesta “Chapeau” en el parterre. Por la noche, a las 22 horas en la plaza de la Constitución, se podrá disfrutar de un sorprendente espectáculo de magia con temática pirata a cargo del Mago “Cobra”, artista francés que posee premios nacionales tanto en su país natal como en España, donde reside.

El jueves 11, víspera de fiesta local, los jóvenes tienen una cita en FERCAM con el concurso de platos típicos a mediodía. A las 21 horas se inaugurará en el Gran Teatro la exposición del 38º Certamen Nacional de Pintura “Ciudad de Manzanares”, que estará abierta hasta el día 25. La gran verbena popular de los Paseos Príncipe de Asturias, en la zona del árbol gordo, será a partir de las once de la noche con la Orquesta “Sonital”.

El festivo viernes 12 contará partir de las 13,30 horas con la comida popular de las fiestas patronales, con paella y zurra. A las 20 horas, en la plaza de toros, se podrá ver espectáculo canino “Alejop Show Can”, donde los perros protagonizan sorprendentes habilidades. Las entradas se venden a 3 euros para niños y 5 para adultos en la Oficina de Turismo y Radio Surco. Este mismo día comenzarán en el polideportivo el Maratón Local de Fútbol 7 y el Maratón de Tenis “Ciudad de Manzanares” y se disputarán las finales del torneo de fútbol sala cadete, infantil y alevín.

El sábado 13 tendrá a las 10,30 horas el I Día del Patín, organizado por el Club Get On-Vital en FERCAM. También habrá un concierto de la Banda de Música “Julián Sánchez-Maroto” a las diez de la noche en la plaza de la Constitución, y una hora después, en “La Pérgola”, concierto estelar de David Barrull, ganador de la última edición del concurso televisivo “La Voz”. Las entradas se pueden comprar a 8 euros en Radio Surco y Oficina de Turismo.

El domingo 14 de septiembre, junto a los actos religiosos del día de Nuestro Padre Jesús del Perdón, se sucederán actos festivos, como el III Encuentro de Clásicos Populares que organiza el Cuatro Tiempos Automóvil Club desde las 8,30 horas en el parking de FERCAM. El Área Comercial y Empresarial de la Calle Empedrada (ACECE) no faltará a su cita con las migas manchegas durante toda la mañana en la plaza de la Constitución. A mediodía habrá un pasacalles de la banda de cornetas y tambores “El Traspaso” y una gimkana ecuestre en el centro “La Vereda de Siles”, con entrada gratuita.

El Ayuntamiento de Manzanares, a propuesta de las asociaciones de vecinos, reconocerá a los manzanareños ausentes 2014. Será en un acto que comenzará a las 12,45 horas en la Casa de Cultura. La procesión del patrón centrará la atención en la tarde noche para completar el día.

Los actos festivos se completarán el sábado 20 por la tarde con la VII Concentración Motera del club “Ruta 2308” en FERCAM, con homenaje a Pedro Moreno, campeón de España de Freestyle y exhibición de Emilio Zamora. Finalmente, el viernes 26 por la noche llegará la final del I “Manzanafest” en el parterre del Río, a la que se sumarán exhibiciones de capoeira, breakdance y graffitis.

INFORMACION OBTENIDA A TRAVES DE: ALMAGRO NOTICIAS
://almagronoticias.com/manzanares-programa-de-las-fiestas-patronales-2014/

Fuente: Gabinete de Prensa del Ayuntamiento de Manzanares

FIESTAS PATRONALES 2014
ACTIVIDADES JUVENILES






















Un torneo de Ajedrez, un concurso de platos tipicos, un taller de Manualidades recicla-creativas, y por primera vez, un concurso de selfies son algunas de  las actividades juveniles que realiza en 2014 la Casa de la Juventud de Manzanares con motivo de las Fiestas Patronales.

AMPLIAR INFO:


PREGON DE LAS FIESTAS PATRONALES 2014
(En honor a "Nuestro Padre Jesús del Perdón”)
Por: MANUEL DIAZ-PINES FERNANDEZ-PRIETO