viernes, 13 de junio de 2008

CORREA Y LOS ESTAFADORES...!

El presidente de Ecuador, Rafael Correa, dijo el jueves que podrían ser "simples estafadores" los tres colombianos detenidos en Quito acusados de planear un atentado en su contra.

"Tenemos que seguir investigando, pero no nos alarmemos mucho, pueden ser simples estafadores", declaró el mandatario en una entrevista concedida al canal Ecuavisa.

"Era una pista que seguíamos desde hace algún tiempo, pero hay altas probabilidades de que sean estafadores", agregó Correa luego de que las autoridades informaran sobre la captura de tres colombianos y un ecuatoriano en un operativo realizado el jueves en Quito, bajo sospecha de intentar asesinarlo.

El jefe de Estado, quien restó importancia al hecho, expresó que "ellos estaban pidiendo dinero por dar cierta información, y por esos indicios se llegó al resto de la banda. Hay que seguir investigando, pero no nos alarmemos".

miércoles, 11 de junio de 2008

FUTBOL EN EUROPA


Comenzó hoy la programación del grupo B en la Eurocopa de naciones y Alemania derrotó dos por cero a Polonia con goles del polaco nacionalizado Lucas Podolski. Y a primera hora el anfitrión Austria cayó uno por cero frente a Croacia.

Hoy la Eurocopa toco territorio Austriaco, en estadio Ernst Happel de Viena Austria enfrento a Croacia ante 50.000 espectadores que colmaron las tribunas del escenario.

El único gol del juego llego tras esta falta en el área sobre Ivica Olic, el juez no dudo el marcar la pena máxima para el croatas, el cobro lo convirtió el gol la estrella del equipo balcánico Luca Modric, el volante del Totenham, le dio los tres puntos a la selección croata que enfrentara en su próximo juego a los Alemanes.

Precisamente el equipo germano enfrento en Klagenfurt a la selección de Polonia, que juega por primera vez en su historia la fase final de una Eurocopa de naciones.

El uno a cero llego en el minuto 20 pase de profundidad para Miroslav Klose el atacante habilito a su compañero del Bayern Múnich y polaco de nacimiento como el, Lukas Podolski quien marco ante el arco defendido por Tim Boruc para el uno a cero. En el complemento el equipo alemán llego al dos por cero, de nuevo marco Podolski quien no celebro por respeto a su patria de nacimiento, con la victoria Alemania es líder del grupo B.

Prevén alza de gas natural en un 50%; Meta y Santander serían primeros afectados

La Superintendencia de Servicios Públicos alerta porque productores están vendiendo el combustible al mejor postor y pide un estricto control.

Combustibles más económicos que se habían convertido en una especie de alivio para los consumidores ante el encarecimiento del petróleo, la gasolina y el acpm, también podrían subir de precio en los próximos meses.

Es el caso del gas natural residencial, el alza podría alcanzar hasta 50 por ciento, informó ayer la Superintendencia de Servicios Públicos Domiciliarios, al alertar a las autoridades por una práctica de subasta entre las empresas que abastecen del combustible a las compañías distribuidoras que lo llevan a los hogares.

Al parecer varios productores han optado por utilizar subastas como mecanismos de asignación de los suministros. Es decir que entregan el gas al que más pague por él.

Si bien la regulación vigente contempla este mecanismos, no reglamenta de manera específica los criterios que deben aplicar los productores para la asignación del gas.

el presidente y la yidis-politica.


En un comunicado leido por el secretario de prensa César Mauricio Velázquez, el mandatario dice que nunca ofreció puestos a Yidis Medina.
Este es el texto del comunicado del presidente de la república con referencia al tema de Yidis Medina.
Bogotá, 9 jun (SP). Estoy a la espera de la citación por parte de la Comisión de Acusaciones de la Cámara de Representantes. Mientras tanto, anticipo ante el pueblo lo siguiente, bajo la gravedad de juramento.
Siempre supuse que la señora Yidis Medina votaría favorablemente el Acto Legislativo sobre reelección, como quiera que había sido decisión de su bancada, por ella compartida.

Nunca me habló de puestos. Me manifestaba que en Barrancabermeja la maltrataban por el apoyo dado al Gobierno que presido. Comentaba sobre la necesidad de inversión social en la región. Le resumía los mismos programas de los cuales hablo permanentemente en público.
Debe tenerse en cuenta que este Gobierno ha introducido y practicado la meritocracia; impulsó la nueva Ley de Carrera Administrativa que vincula 120.000 cargos adicionales al concurso; adelanta el concurso para proveer notarias; ha sacado adelante el concurso del magisterio; ha reformado 411 entidades del Estado.
La participación se ha permitido con rigor en las personas y sin auxilios parlamentarios, eliminados durante este Gobierno.
Creo no haber pedido a congresista alguno en particular que votara el Acto Legislativo. Si alguien recibió ese pedido mío, le ruego expresarlo.
He sabido que la señora Yidis Medina, hace aproximadamente cuatro meses, presionó para que le otorgaran contratos en Ecopetrol, pedido que mis compañeros de Gobierno jamás aceptaron ni aceptarían.

Nunca en seis años de Gobierno ni en mi larga carrera pública he orientado contratos para favorecer a personas o entidades. Cuando hablo de Patria es porque quiero la Patria y la respeto.
Cuando supe que la señora Yidis Medina chantajeaba a compañeros de Gobierno y también a mi familia, dije a unos y otros que no le pasaran al teléfono, que ella hiciera lo que quisiera porque el Gobierno nada tenía que ocultar. Al poco tiempo aparecieron sus acusaciones que llegaron a la autoincriminación para intentar tipificar un cohecho en contra de funcionarios oficiales.
Los investigadores deben analizar los antecedentes penales que empiezan a conocerse sobre la señora Yidis Medina, y compararlos con la probidad privada y pública de mis compañeros de Gobierno, para saber si hubo cohecho o estamos en presencia de una coartada, probablemente estimulada también por terceros, con el solo propósito de hacer daño al Gobierno de la Seguridad Democrática.
Respetuosamente se envían copias de esta comunicación a la Procuraduría, la Fiscalía, la Comisión de Acusaciones de la Cámara y a la Corte Suprema de Justicia. Álvaro Uribe Vélez
Presidente de la República
Bogotá, 9 de junio de 2008.

viernes, 16 de mayo de 2008

zoho people

Acerca de Zoho personas

Zoho gente tiene varios módulos de recursos humanos Equipo (administradores) y para los empleados en una Organización. Permítanme explicar brevemente sobre los principales módulos…

Organización Módulo:

Este módulo se usa para definir la estructura de su organización incluyendo los departamentos, las denominaciones / títulos y también el gráfico Org.

Contratación Módulo:

El módulo de Contratación facilita el proceso de contratación en una organización. Automatiza los pasos necesarios entre buscar un candidato de reanudar la base de datos para la contratación de un empleado él. Este módulo también permite a los administradores de elevar los requisitos de los puestos y los administradores posteriores aperturas en la web.

Formas Módulo:

El módulo de las formas tiene un conjunto de pre-formas creadas (mini-aplicaciones) para tareas comunes en una organización como la presentación de informes de gastos, informes, etc licencia Zoho Creator Con la integración, este módulo permite a los administradores crear nuevas formas o personalizar las formas existentes y hacerlos disponible para todos los empleados.

Lista de control del módulo:

Este módulo permite admin automatizar los procesos empresariales y definir el flujo sobre la base de condiciones. Las tareas pueden ser asignadas automáticamente a los usuarios o grupos definidos sobre la base de flujo.

Self Service módulo:

Este módulo actúa como un self-service módulo para los empleados y administradores. Todos los empleados tienen acceso a este módulo. Los administradores pueden definir las ofertas de empleo y organizar su equipo de estructura. Los empleados pueden presentar la información al departamento de RRHH en los formatos definidos por el equipo de recursos humanos (como la presentación de un informe de gastos o informar acerca de una licencia, etc.)

Funciones y permisos:

Este módulo es utilizado por el administrador para definir el acceso de grano fino para las diferentes funciones sobre la base de permisos - que los detalles a nivel de campo, nivel de actuación y la forma.

Esta explicación no hace justicia a las capacidades de la solicitud. El vídeo a continuación da una visión general rápida de las funciones clave en la solicitud.

frisol

en la actividad que estuvimos de el frisol fue interesante porque aprendimos pero faltó un poco mas de organizacion.

redes y datos

1. El establecer, conducir y finalizar la comunicacion de datos entre dos o mas nodos es una funcion de :
a) las redes
b)los nodos
C) las redes informaticas
d) el software libre

2. Què es la comunicacion de datos?
es la transferencia de datos entre nodos a travès de canales de comunicaciòn.

3. a que se le llama el protocolo de comunicacion?
al conjunto de normas, reglas y procedimientos que garantizan la integridad y secuencia correcta de los datos que se transmiten.

4.los paquetes ( agrupacion logica de informacion) que funcion cumplen dentro de los protocolos de comunicacion?.
se utilizan para transmitir los mensajes en una red.

5. cual es la relacion de la topologia en las redes informaticas?
al igual que en las matematicas, se utilizan los nodos como medios de comuni

Y ahora... mas popularidad?


La extradición acabará con el proceso de la parapolítica, porque los testimonios de los paramililtares han sido esenciales para mandar a la cárcel a 32 congresistas y mantener vinculados a procesos a sesenta más.

El traslado se dió a las 6:37 de la mañana, desde la base aérea de Catam, a donde los jefes paramilitares, solicitados por cortes de los Estados Unidos llegaron encadenados de pies y manos, y según versiones de testigos que se encontraban en el sitio, gritando que los habían traicionado.

Todos fueron embarcados en un avión de la DEA que a esta hora ya aterrizó en Miami, Washington y Nueva York, lugares en donde los paramilitares tienen los procesos.

A las 12:15 de la madrugada se dio inicio al sorpresivo operativo que comenzó en las cárceles de Itagüí, La Picota y Barranquilla, de donde los sacaron para hacerles luego los exámenes médicos de rigor y las reseñas para salir extraditados.

Los cabecillas, que se encontraban detenidos en cárceles como La Picota, Itaguí y en la Modelo de Barranquilla, fueron trasladados esta madrugada hacia la base militar de Catam en Bogotá para que las autoridades procedieran a su extradición. Caracol Radio, citando fuentes gubernamentales, informó que todos los ex jefes paramilitares a los que se les había sido suspendida su extradición, serían enviados hacia Estados Unidos.

Dentro de los paramilitares extraditados están: Salvatore Mancuso Diego Fernando Murillo Bejarano, alias "Don Berna" Francisco Javier Zuluaga, alias "Gordo lindo" Rodrigo Tovar Pupo, alias "Jorge 40" Hernán Giraldo Serna, alias "El Patrón" Nodier Giraldo Giraldo Eduardo Enrique Vengoechea Ramiro Vanoy, alias "Cuco Vanoy" Guillermo Pérez Alzate, alias "Pablo Sevillano" Juan Carlos Sierra, alias "El Tuso" Martin Peñaranda, alias "El Burro" alias El Mello En la cárcel de Itagüí se encontraban los más reconocidos cabecillas de las autodefensas tanto en Antioquia, Córdoba, el Bajo Cauca, y el norte del país. Se trata de Diego Luis Arroyave alias El Primo o El Paisano, del Bloque Centauros; Ramiro Vanoy Murillo, alias Cuco Vanoy Bloque Mineros; Juan Carlos Sierra, alias el Tuso, Guillermo Pérez Alzate alias Pablo Sevillano, alias Salvatore Mancuso y Triple Cero y otro conocido como alias El Mellizo. En Bogotá se encontraban detenidos Diego Fernando Murillo Bejarano, alias don Berna, y Francisco Zuluaga Galindo, alias Gordo lindo.

y no es acaso esto otra estrategia de nuestro querido principito?

Siguen con el cuento


Javier Solana, Secretario General de la Unión Europea, descartó de cualquier forma la exclusión de las FARC en la lista de terroristas.

Solana explicó que no existe ningún argumento potencial para sacar a esta guerrilla del listado.

Sobre el informe expedido por la INTERPOL, el secretario de la UE, prefirió no hacer comentario alguno.

El secretario se encuentra en Colombia como parte de una gira que realiza por los países andinos para tratar con los diferentes gobiernos sobre los procesos de integración con Europa.

Aunque algunos actos de dicho grupo lo califiquen; hay que mirar el fondo y lo que ocasiona el gobierno quien en la mayoria de los caso es el provocante

costarica y las farc


El gobierno colombiano entregó a la Dirección de Inteligencia y Seguridad Nacional de Costa Rica, documentos que comprometen a Ex dirigentes políticos con las FARC.

El partido opositor Acción Ciudadana hizo público el informe de las autoridades colombianas sobre comunicaciones establecidas entre Manuel Marulanda, Raul Reyes y Rodrigo Granda, donde mencionan al ex presidente Rodrigo Carazo (1978-1982) y al diputado de izquierda José Merino.

El informe señala que los contactos de las FARC continuaron con ex miembros de la Federación de Estudiantes de la Universidad Estatal de Costa Rica (FEUCR), lideres sindicales y la ex primera dama de Costa Rica Josette Altman, esposa del ex presidente José María Figueres Olsen (1994-1998).

La comunicación ratifica la relación entre las FARC con los profesores Cruz Prado y Francisco Gutiérrez, a los cuales se les incautaron 480.000 dólares, en el mes de marzo.

viernes, 9 de mayo de 2008

Caso Yidis Medina


La Corte Suprema de Justicia negó detención domiciliaria a la ex congresista, ordenó su detención preventiva y compulsó copias para investigar al ministro Diego Palacio y al embajador Sabas Pretelt y a la Comisión de Acusación de la Cámara de Representantes para que establezca si hay responsabilidad del presidente, de acuerdo con el testimonio de Yidis Medina.

La sala penal de la Corte Suprema de Justicia, dictó medida de aseguramiento contra la ex congresista Yidis Medina, por el presunto delito de cohecho, relacionado con la venta de su voto para la aprobación de la reelección presidencial.

La Corte le negó, en principio, el beneficio de detención domiciliaria y ordenó compulsar copias a la Fiscalía para investigar al actual Ministro de Protección Social, Diego Palacio; al embajador en Italia Sabas Pretelt de la Vega, quien para la época de los hechos era el Ministro del Interior y Justicia; al ex secretario general de la presidencia Alberto Velásquez y al ex Viceministro del Interior Hernando Angarita.

La Fiscalía deberá determinar si hay merito para abrir investigación contra los funcionarios y ex funcionarios por el presunto delito de "cohecho por dar u ofrecer". El código penal colombiano establece penas de prisión - entre 3 y 8 años - por la comisión de éste ilícito.

La ex congresista pidio a la Sala Penal acogerse a sentecia anticipada, lo cual significa que acepta los cargos por cohecho y pide los beneficios de colaboración con la justicia.

jueves, 17 de abril de 2008

volcan nevado del huila !alerta!


Los movimientos del volcán fueron evidentes a partir de las 10:45 de la noche cuando el ruido de la montaña alcanzó a las poblaciones ribereñas y cercanas al Nevado del Huila en los departamentos de Cauca, Tolima y Huila.

A las 4:00 de la mañana fue dada la alerta luego que hiciera erupción el Volcán. La evacuación fue inmediata en los municipios de Caloto, Belalcazar e Inzá, en el Cauca, mientras que también fueron evacuadas las poblaciones ribereñas en Nátaga, la Plata y Tesalia en el Huila.

Según informó la directora Nacional de Emergencia, Luz Amanda Pulido, los resguardos indígenas de la parte alta de la cordillera están incomunicados y de momento no se conoce la suerte de los pobladores locales, pues aún las autoridades no han podido establecer si los indígenas evacuaron sus viviendas hacia las poblaciones altas.

martes, 1 de abril de 2008

Banda ancha lento lento en nuestro pais

El Barómetro de Banda Ancha, un estudio de IDC contratado por la empresa de redes Cisco, trae en su quinta edición cifras positivas sobre la adopción de conexiones de alta velocidad a Internet en Colombia durante el 2007: el país llegó a 1.198.583 conexiones en diciembre del año pasado, dato que era de 616.726 en el mismo mes del 2006.

No obstante, en conjunto, el informe muestra por el contrario que el ritmo de crecimiento de accesos de banda ancha en el país aún se mantiene lento, respecto a otros países del área.

El estudio señala a la baja cantidad de computadores que hay en Colombia y a los altos costos de los servicios de banda ancha como los principales causantes de tal situación.

Por ejemplo, pese a crecer en más de 560.000 conexiones de banda ancha en 2007, el porcentaje fue un 19 por ciento menor que el observado en el año anterior.

De igual manera, el informe señala que la penetración en Colombia de accesos a Internet de alta velocidad es de 2,91 por ciento por cada 100 habitantes, mientras que en países como Chile dicho índice es de 8,8 por ciento; en Venezuela de 3,1 por ciento; Brasil cuatro por ciento y Argentina 6,6 por ciento.

En el caso de las velocidades que ofrecen dichas conexiones, también existe un rezago según el estudio de IDC: el 47 por ciento de los accesos en el país es de 256 kilobits por segundo o menos, mientras que apenas un 20,8 por ciento está en el rango de 512 kilobits y 1 megabit por segundo. Las conexiones entre 1 y 2 Mbps representan el dos por ciento del total observado.

Según expresó en un comunicado público Simbad Ceballos, gerente de Cisco Colombia, "Colombia no tendrá problemas en ponerse a la altura de países avanzados en materia de telefonía móvil y de usuarios de Internet, pero no en cuanto a cantidad de PCs y de accesos de banda ancha, que son claves para aumentar la productividad empresarial y la inclusión social".

viernes, 28 de marzo de 2008

seguridad informatica "hackers"

INTRODUCCIÓN

Los piratas ya no tienen un parche en su ojo ni un garfio en reemplazo de la mano. Tampoco existen los barcos ni los tesoros escondidos debajo del mar. Llegando al año 2000, los piratas se presentan con un cerebro desarrollado, curioso y con muy pocas armas: una simple computadora y una línea telefónica. hackers. Una palabra que aún no se encuentra en los diccionarios pero que ya suena en todas las personas que alguna vez se interesaron por la informatica o leyeron algún diario. Proviene de "hack", el sonido que hacían los técnicos de las empresas telefónicas al golpear los aparatos para que funcionen. Hoy es una palabra temida por empresarios, legisladores y autoridades que desean controlar a quienes se divierten descifrando claves para ingresar a lugares prohibidos y tener acceso a informatica indebida.

Sólo basta con repasar unas pocas estadisticas Durante 1997, el 54 por ciento de las empresas norteamericanas sufrieron ataques de hackers en sus sistemas. Las incursiones de los piratas informáticos, ocasionaron pérdidas totales de 137 millones de dólares en ese mismo año. El Pentágono, la CIA, UNICEF, La ONU y demás organismos mundiales han sido víctimas de intromisiones por parte de estas personas que tienen muchos conocimientos en la materia y también una gran capacidad para resolver los obstáculos que se les presentan*. Un hacker puede tardar meses en vulnerar un sistema ya que son cada vez más sofisticados. Pero el lema es viejo: hecha la ley hecha la trampa.

Los medios de comunicacion masivos prefieren tildarlos de delincuentes que interceptan códigos de tarjetas de crédito y los utilizan para beneficio propio. También están los que se intrometen en los sistemas de aeropuertos produciendo un caos en los vuelos y en los horarios de los aviones. Pero he aquí la gran diferencia en cuestión. Los crackers (crack=destruir) son aquellas personas que siempre buscan molestar a otros, piratear software protegido por leyes, destruir sistemas muy complejos mediante la transmisión de poderosos virus, etc. Esos son los crackers. Adolescentes inquietos que aprenden rápidamente este complejo oficio. Se diferencian con los hackers porque no poseen ningún tipo de ideología cuando realizan sus "trabajos". En cambio, el principal objetivo de los hackers no es convertirse en delincuentes sino "pelear contra un sistema injusto" utilizando como arma al propio sistema Su guerra es silenciosa pero muy convincente.

El avance de la era informatica ha introducido nuevos terminos en el vocabulario de cada dia. Una de estas palabras, hacker, tiene que ver con los delitos informaticos. Todos estamos familiarizados con las historias de aquellos que consiguen entrar en las corporaciones informatizadas. Pero tenemos la impresion de que el termino "hacker" es uno de los peor entendidos, aplicados y, por tanto, usados en la era informatica.

La cultura popular define a los hacker como aquellos que, con ayuda de sus conocimientos informaticos consiguen acceder a los ordenadores de los bancos y de los negociados del gobierno. Bucean por informacion que no les pertenece, roban software caro y realizan transacciones de una cuenta bancaria a otra. Los criminologos, por otra parte, describen a los hackers en terminos menos halagadores. Donn Parker los denomina "violadores electronicos" y August Bequai los describe como "vandalos electronicos". Ambos, aunque aseveran que las actividades de los hackers son ilegales, eluden habilmente llamarlos "criminales informaticos". Hacen una clara distincion entre el hacker que realiza sus actividades por diversion y el empleado que de repente decide hacer algo malo. Por tanto, parece que tenemos una definicion en la que caben dos extremos: por un lado, el moderno ladron de bancos y por otro el inquieto. Ambas actividades (y todas las intermedias) son calificadas con el mismo termino. Dificilmente se podria considerar esto como un ejemplo de conceptualizacion precisa. Una gran parte de esta ambigüedad puede seguirse desde el origen durante estos aproximadamente 20 años de vida del mencionado termino. El termino comenzo a usarse aplicandolo a un grupo de pioneros de la informatica del MIT, a principios de la decada de 1960. Desde entonces, y casi hasta finales de la decada de 1970, un hacker era una persona obsesionada por conocer lo mas posible sobre los sistemas informaticos. Los diseñadores del ordenador Apple, Jobs y Wozniack, pueden considerarse hackers en este sentido de la palabra. Pero a principios de la decada de 1980, influenciados por la difusion de la pelicula juegos de guerra, y el ampliamente publicado arresto de una "banda de hackers" conocida como la 414, los hackers pasaron a ser considerados como chicos jovenes capaces de violar sistemas informaticos de grandes empresas y del gobierno. Desgraciadamente, los medios de informacion y la comunidad cientifica social no ha puesto mucho esfuerzo por variar esta definicion. El problema para llegar a una definicion mas precisa radica, tanto en la poca informacion que hay sobre sus actividades diarias, como en el hecho de que lo que se conoce de ellos no siempre cabe bajo las etiquetas de los delitos conocidos. Es decir, no hay una definicion legal que sea aplicable a los hackers, ni todas sus actividades conllevan la violacion de las leyes. Esto lleva a que la aplicacion del termino varie segun los casos, dependiendo de los cargos que se puedan imputar y no a raiz de un claro entendimiento de lo que el termino significa. Este problema, y la falta de entendimiento de lo que significa ser un hacker, convierte a esta en una etiqueta excesivamente utilizada para aplicar a muchos tipos de intrusiones informaticas. Parker y Bequai, dos lideres en el estudio de los delitosinformaticos, utilizan el termino "hacker" de formas ligeramente diferentes. Parker reconoce que hacking no abarca todo el rango de actividades asociadas a la violacion de los sistemas informaticos, pero lo prefiere al termino "phreaking", que considera muy oscuro. Por otra parte, Bequai no rechaza el termino "phreaking" y a menudo lo aplica a hechos que Parker califica como de hacker. Bequai confunde aun mas el termino al definir al hacker como alguien que utiliza ilegalmente las tarjetas de credito telefonico para acceder a sistemas que distribuyen software comercial ilegalmente. Veremos que esto tiene poco que ver con las actuaciones propias de los hackers, pero es ilustrativa de otros tipos de actividades informaticas inusuales.

miércoles, 12 de marzo de 2008

ya viene el alba

Como un rayo de luz
que el silencio brinda,
o como en el pecho, colgada linda
una flor de cruz.
Como un paisaje, un campo tierno;
como el horizonte después del invierno.
Los abriles brillan en mi luz flotante...
me depara un beso con tu amor radiante.
Y, un gran regocijo,
de fulgor al amarte;
me declara... un abrazo fijo.
Me dice; ¡amanece!... y despierto por verte;
con el aroma de sueños y color rojizo
¡el fulgor perfecto...!.
lo que hace poco tiempo... empezó y se hizo
una alborada, amiga... y afecto.
La aurora y compañera del alba,
ya viene con un canto fino;
a brindarme esperanza... del amor divino.

jueves, 28 de febrero de 2008

fulano hizo, sultano deshizo...!!!!

En Colombia han sido desplazadas cerca de cuatro millones de personas, en su mayoría por los grupos paramilitares. Estos grupos, solos o en conjunto con miembros de las fuerzas militares, han desaparecido al menos a 15.000 compatriotas y los han enterrado en más de 3.000 fosas comunes o han arrojado sus cadáveres a los ríos; han asesinado a más de 1.700 indígenas, 2.550 sindicalistas, y cerca de 5.000 miembros de la Unión Patriótica.
comentarios como estos leemos a menudo, o que las farc son terroristas y que por sus manos ha pasado miles de muertos y desaparecidos, que sus minas y escaramuzas han desplazado a otros con mas de tres ceros a la derecha.
situaciones extremas en las que nos vemos envueltos todos los colombianos. ademas los medios manipuladores actuan a favor de los que tienen el poder. entonces se hace cada vez mas dificil conocer la realidad.
Creo que se comete un error al tratar de ridiculizar a unos y justificar a otros. pues las soluciones no se dan con el interrogante ¿quién tiene la razón? si no con la tregua, la unión de intelectos. pues la guerra genera guerra y las armas no son simbolos de paz. lo peor de todo es que mientras los de arriba (por asi decirlo) tratan incansablemente de mantenerse en la opresion, otros se siguen matando por un plato de comida. menores cambian sus libros por palustres,cemento y armas en los casos mas críticos. madres lloran desconsoladas y familias enteras mueren o se destruyen a cuasa de la ignorancia estigmatizada por las pocas (menos tantas) oportunidades que se presentan.
Se quiere un cambio pero no hacemos nada para conseguirlo peor aun hacemos todo lo que nos aleja de la felicidad.

miércoles, 20 de febrero de 2008

En una Nube


En una nube se va mi sueño,

junto con el canto y la mágia que ya nacía.

En una nube se aleja el brillo y la esperanza de aurora;

me despierta y corta mis alas. se va,

pero regresa acompañada de la soledad que me abraza; y se queda

conmigo cual amigo fiel.

En una nube se va tu risa de destellos. tambien tus ojos

que, como miel endulzaron mi alma.

En una nube se va tu aroma, aquel que se encontraba en el tumulto

y la rutina.

En una nube pasa el remolino que me lanza y golpea

contra las piedras en el camino.

el corazon surcado por la melancolia se ahoga por la duda

de vivirr sin ti.... si es posible.

En una nube se van las puertas y ventanas. ya la casa es un simple cubo

de invierno; ya no hay hojas en el árbol, no es normal pues no es otoño.

Se va la nube con mis sentidos, y de vuelta llega oscura

con el torrencial de panfletos que me recuerdan de manera amenazante...

la huida por el sendero incierto.

te me vas en mi nube de sueños.

te veo con tu brillo de estrella fugaz; la que mostró su corazon,pero

lo escondió en el fuego... el tunel del olvido.

¡ay nuestra nube furtiva!, confidente de emociones.

me separa de las palabras que mis palpitos pronuncian agonizantes.

pero aunque se va de huida, y el bosque queda oscuro... dejará las huellas

de pisadas fantasiosas, bañará el recuerdo que se queda con mi amiga;

y tal vez vuelva con los cisnes y las mariposas.

o tal vez quiera llevarme al cielo sin heridas.



pd. si les gusta es de mi autoría; si no... es anónimo