PRINCIPAL

domingo, 21 de diciembre de 2014

Las 7 claves para caerle bien a todo el mundo.

¿Cómo caerle bien a la gente, incluso a los desconocidos? El experto Robin Dreeke, exjefe del programa de Análisis de Conducta de FBI, tiene la respuesta a esta pregunta, y la desgrana en 7 claves.
La revista 'Time' recoge los consejos que sugiere el ex jefe del programa de Análisis de Conducta de FBI, Robin Dreeke, para caerle bien a la gente.

No juzgar

La clave más importante para no repeler a otras personas es no juzgarlas nunca, ya que no existe nadie en el mundo al que le guste ser juzgado. Cuando alguien empieza a expresar cosas que te parecen erróneas, en vez de decírselo hay que mostrar interés. "¡Qué interesante!, Ayudeme a entender cómo ha llegado a esta conclusión", debe ser la reacción. De esta forma se cumple otro objetivo: el de permitir a su interlocutor seguir hablando sobre el tema favorito de todos: hablar sobre nosotros mismos.

¿Qué significa saber escuchar?

Hay que saber escuchar a los otros, pero ¿cómo hacerlo? No solamente se trata de callar, sino más bien de "no tener nada que decir". Se trata más bien de dejar de pensar en lo que quiere responder y prestar atención, sinceramente, en lo que su locutor está diciendo en ese momento. Es importante encontrar algo interesante en las palabras del otro, y preguntarle más sobre ello.

¿Cuál es la mejor pregunta?

Todo el mundo se enfrenta a determinados retos diarios, y la mejor pregunta es aquella que, precisamente, aborda estas pruebas cotidianos. Por ejemplo, ¿qué retos tuviste que superar hoy en el trabajo? Esta puede ser un pregunta perfecta para conversar y hacer que el otro comparta su experiencia o incluso algún consejo. Pedir un consejo es, en realidad, una de las maneras más fuertes de influir en alguien, pero la clave es pedirlo sinceramente.

¿Cómo acercarse a alguien desconocido sin asustarlo?

Hay que hacerle saber a la persona desconocida que solo se dispone de un minuto, así que no perderá mucho tiempo. La gente se relaja cuando piensa que el desconocido que se le acercó se irá pronto y no se sentirá 'atrapada'.

El lenguaje corporal también importa

El lenguaje corporal tiene que coincidir con nuestras palabras positivas y libres de ego o de afán de juzgar. Para ello hay que:

Sonreír
Hablar con la barbilla hacia abajo, para no dar la sensación de que se 'mira por encima' al otro.
Para no asustar a nuestro interlocutor hay que evitar hablar completamente de frente y mantener el cuerpo en un plano inclinado respecto a él.
Mientras se habla, hay que tener las palmas hacia arriba para mostrar que está abierto a los otros.
Las señales no verbales positivas y abiertas son las que apuntan hacia arriba, como las sonrisa o la cejas levantadas, y no al revés.
¿Pero como lidiar con alguien en quien no confía?

¿Qué hacer cuando siente que alguien está utilizando los consejos para manipularle? Hay que preguntarle de manera directa y no hostil qué es lo que quiere y para qué lo está manipulando. Cualquier interacción tiene que estar basada en la confianza, no en la manipulación.

jueves, 18 de diciembre de 2014

13 impactantes fragmentos del informe del Senado sobre las torturas de la CIA

La revista 'Politico' destacó los 13 fragmentos más impactantes del resumen del informe recién divulgado por el Senado de EE.UU. que describe las crueles técnicas de tortura aplicadas a sospechosos de terrorismo por parte de la CIA durante el mandato del presidente George W. Bush tras el 11-S:

1. Al menos cinco detenidos fueron sometidos a alimentación rectal o a hidratación rectal.

2. Los agentes de la CIA amenazaron a tres detenidos con hacerles daño a sus hijos, abusar sexualmente de la madre de un sospechoso y cortarle la garganta a la madre de otro torturado. 

3. Numerosos detenidos fueron privados de sueño y les pusieron pañales porque "no merecían los cubos para las necesidades".  

4. El sospechoso Abu Yafar al Iraqi fue desnudado, golpeado y sometido a castigos físicos. Además lo rociaron con agua a 6 grados centígrados durante 18 minutos y fue privado de sueño durante 102 horas.

5.  "A Abd al Karim lo obligaban a caminar durante 15 minutos cada media hora durante toda la noche hasta bien entrada la mañana". Después de que Al Karim se rompiera el pie, los interrogadores recibieron órdenes de no someterlo a posición vertical durante tres meses. Sin embargo, el torturado ha desarrollado artritis y limitaciones de movimiento que le durarán el resto de su vida.  

6. "Abu Zubaydah fue alimentado únicamente con agua y Ensure [un suplemento nutricional] como parte de las técnicas de interrogatorio y también para limitar el vómito durante las sesiones de 'waterboarding' [ahogamiento simulado, o submarino]".

7. De acuerdo con el médico, las sesiones de 'waterboarding' a las que fue sometido Khalid Sheikh Mohammed llegaron a convertirse en "series de ahogamientos simulados".

8. "Archivos de la CIA indican que KSM [Khalid Sheikh Mohammed] fue sometido a la técnica de interrogatorio llamada 'waterboarding' al menos 183 veces". Varios agentes de la CIA concluyeron que la "técnica fue ineficaz". 

9. "A un detenido lo desnudaron fuera de su celda, le colocaron una capucha en la cabeza y lo arrastraron de una punta a otra de un largo pasillo mientras le daban bofetadas y puñetazos".  

10. El médico que realizó la autopsia del cuerpo de Gul Rahman dijo que la causa de su muerte fue la hipotermia. "Fue encadenado a la pared de su celda con una cadena corta, que lo obligó a sentarse en el hormigón. Rahman llevaba una sudadera, pero estaba desnudo de cintura para abajo".

11. "Un asesor jurídico militar de EE.UU. observó la técnica conocida como 'colgamiento', que consiste en esposar una o ambas manos [del detenido] a una barra horizontal. El asesor señaló que uno de los detenidos fue colgado durante 22 horas cada día durante dos días para 'vencer' su resistencia".

12. "Durante una sesión de 'waterboarding', Abu Zubaydah dejó de reaccionar" y siguió en este estado hasta que se le procuró asistencia médica, después de la cual empezó a expulsar grandes cantidades de líquido. 

13. "La CIA sometió a Abu Zubaydah a técnicas de interrogación mejoradas durante casi 24 horas al día. Esta aplicación ininterrumpida de las técnicas de interrogatorio causaba intranquilidad entre el personal de la CIA".

martes, 4 de febrero de 2014

Los alimentos que combaten el cáncer

 En esta galería presentamos los alimentos que ayudan a combatir esta enfermedad.
Una buena nutrición puede ser de vital importancia para aumentar las posibilidades de sobrevivir, subrayan los médicos. 

La yema de huevo contiene ácido fólico que ayuda al ADN a replicar adecuadamente y lo protege durante la radioterapia. El folato, biotina, niacina y vitamina B6 también ayudan en la lucha contra el cáncer.


 

Pescado. Su aceite proporciona omega-3, vitamina A, vitamina D, que se ha relacionado con niveles reducidos del cáncer de próstata, de mama y de colon.






.
 
Las zanahorias proporcionan carotenoides como el beta-caroteno, que se convierte en vitamina A.








Los tomates ayudan contra muchos tipos de cáncer: de pulmón, de colon, de cuello uterino, de mama. Su licopeno ayuda a reducir los niveles de grasa en el torrente sanguíneo y es un fuerte antioxidante.






Las setas refuerzan el sistema inmunológico.







Las nueces de Brasil son ricas en selenio, que es un agente anticancerígeno muy potente.





El brócoli ayuda a desintoxicar el hígado y reduce los tumores de cáncer de estómago.








El ajo contiene selenio, triptófano y agentes activos basados en sulfuro que atacan las células cancerosas.





 
  
La remolacha tiene antocianinas, que destruyen las células cancerosas.








Legumbres como lentejas, garbanzos, judías e incluso soja son una gran fuente de fibra y proteína sin grasa animal. También proporcionan lignanos que pueden ayudar a neutralizar los radicales libres en el intestino y la corriente sanguínea.




La pimienta roja y amarilla fortalece las células inmunes y neutraliza las toxinas. También es una buena fuente de carotenoides..






 
Las semillas de girasol son ricas en vitamina E y zinc, que acelera el tiempo de cicatrización.







La guanábana es una fruta tropical que se cree es 10.000 veces más fuerte que la quimioterapia, aunque estudios científicos no lo confirman.
miércoles, 7 de agosto de 2013

10 trucos para burlar el espionaje de la NSA en Internet

El controvertido sistema de vigilancia de la NSA denunciado por Edward Snowden ha desatado la paranoia de los internautas, que se sienten amenazados. Pero para cada mal hay un remedio, y parece que existen trucos para evitar ser espiado.
Para evitar que programas de la NSA como el PRISM, el XKeyscore y el Tempora accedan a sus datos y los almacenen, el portal prism-break.org propone alternativas a los servicios de empresas que están bajo la lupa de la NSA, como Google, Apple y Microsoft. A continuación les presentamos una lista con algunas estas alternativas.

1. Cambiar del sistema operativo
   En vez de Apple OS X, Google Chrome OS, Microsoft Windows, se aconseja a los internautas recurrir a los siguientes:    
  • Debian es una comunidad formada por desarrolladores y usuarios que mantiene un sistema operativo basado en software libre. Los contribuidores tienen que firmar un contrato social y adherirse al manifiesto ético. Las directrices estrictas de la inclusión garantizan que sólo el software de código abierto certificado esté empaquetado en los principales repositorios.
  • Fedora es una distribución Linux que se caracteriza por ser un sistema estable mantenido gracias a una comunidad internacional de ingenieros, diseñadores gráficos y usuarios que informan de fallos y prueban nuevas tecnologías. El proyecto no busca sólo incluir software libre y de código abierto, sino ser el líder en ese ámbito tecnológico.
  • Gentoo se describe a sí misma como una "meta-distribución", debido a su "adaptabilidad casi ilimitada", en la que la mayoría de los usuarios tienen configuraciones y conjuntos de programas instalados que son únicas para ellos. Se distribuye como software libre y de código abierto.
  •   Linux Mint Debian Edition (LMDE) es probablemente el de más sencilllo uso para aquellos usuarios que 'emigran' de Microsoft Windows. 
  •   OpenBSD se concentra en la portabilidad, cumplimiento de normas y regulaciones, corrección, seguridad proactiva y criptografía integrada.  

2. Escoger otro Android
En vez de los muy conocidos Google Android y Google Play, existen:
CyanogenMod es una distribución personalizada, el firmware del mercado de accesorios para varios dispositivos Android.

Replicant es totalmente gratuito y funciona sin depender de un código del sistema de propiedad.

F-droid es una alternativa libre y de código abierto a la tienda de aplicaciones Google Play para Android.
3. Sistema iOS, ¿Lanzar el dispositivo a la basura?
El sistema operativo iOS no tiene alternativas. Se trata del sistema operativo propietario, cuyo código no está disponible para la auditoría por parte de terceros. Usted no debe confiar ni sus comunicaciones ni sus datos a un dispositivo de fuente cerrada.
4. Cambiar de navegador 
Los usuarios de Apple Safari, Google Chrome y Microsoft Internet Explorer pueden pasarse a los siguientes navegadores más seguros:
  •  Tor Browser Bundle es un navegador, quizás un poco lento, pero anónimo.   
  • Mozilla Firefox es un navegador rápido, flexible y seguro con ecosistema vibrante y abierto. 
  • GNUZilla IceCat es una versión de Firefox con una gran lista aplicaciones libres y buenas características de privacidad.  
  • Orbot es una versión de Tor para el sistema operativo Android.

5. Pasarse a un buscador alternativo
Si no quiere ser sometido al espionaje, los tres principales buscadores, Google Search, Microsoft Bing y Yahoo! Search, debería ponerlos en cuarentena  y escoger algún otro buscador alternativo:
  • DuckDuckGo pone la privacidad en el centro de su política, prometiendo no recabar ni compartir información sobre sus usuarios. 
  • MetaGer es un motor de búsqueda lanzado por la organización alemana sin ánimo de lucro SUMA, que proporciona resultados anónimos de búsqueda.  
  • Startpage es un navegador que posee clústeres de servidores en los Países Bajos y Estados Unidos y proporciona la búsqueda anónima a través de un servidor proxy gratuito.
       
  • Seeks Project es una plataforma descentralizada y abierta para la búsqueda de colaboración. 
  • YaCy es un motor de búsqueda gratuito, totalmente descentralizado: todos los usuarios de la red del motor de búsqueda son iguales y la red no almacena solicitudes de búsqueda del usuario. 
6. Explorar el mundo con otros mapas
Si es usuario de aplicaciones de mapas como Apple Maps, Google Maps, Google Earth, Microsoft Bing Maps, puede pasarse a las siguientes alternativas:
  •  OpenStreetMap, un proyecto colaborativo para crear mapas libres y editables, sin costos ocultos y sin licencia limitada y con transparencia.  
  • Marble es una aplicación de globo terráqueo virtual y de código libre. 

7. Cambiar de redes sociales
El asunto de las redes sociales es uno de los más difíciles, ya que aquí tendrá que escoger entre la privacidad o el uso de la red que usa la mayoría. Si escoge la primera opción, en vez de Google+, Facebook, LinkedIn y Twitter, puede optar por:
  • buddycloud, una red social federada de código abierto.
     
  • Diaspora es una red social en la que, a diferencia de algunas otras, no tiene que usar su identidad real. Puede interactuar con la persona que elija en la forma que desee.
  • Friendica es una red social federada de código abierto que tiene como prioridad la privacidad.   
  • GNU Social es una red social descentralizada que puede ser instalada en su propio servidor. 
  • Lorea es un proyecto de desarrollo de redes sociales federadas, seguras y autogestionadas creado íntegramente con software libre. Se trata de una red virtual pensada por y para la sociedad civil y los colectivos de transformación social y política.  
  • Movim es una red social descentralizada, completamente basada en software libre, diseñada con la motivación de poder tener el control sobre su información.   
  • pump.io es un servidor de flujos sociales autohospedado.   
  • Salut à Toi comprende un conjunto de herramientas de comunicación multipropósito, con varias interfaces.   
  • Tent es un protocolo de la red social autónomo y libre. 
  • RetroShare es una plataforma de compartimiento de archivos y comunicación libre y segura.

8. Ojo con las Videoconferencias y Conferencias Telefónicas
Si le gusta comunicarse a través de servicios como FaceTime, Google+ Hangouts, Google Talk o Skype, pero preferiría hacerlo en un marco de mayor privacidad, podrías optar por los sigientes alternativas:
  • Jitsi es un cliente de mensajería instantánea totalmente libre, abierto y seguro que permite realizar llamadas de voz y videoconferencias, entre otras características. 
  • Mumble es un chat de voz cifrado de baja latencia.   
  • CSipSimple es una configuración gratuita para recibir y hacer llamadas desde un móvil Android con Voip.  
  • RedPhone es una configuración para hacer llamadas seguras para Android.
9. Cambiar de servicios de elaboración de documentos
Si prepara y almacena sus documentos en servicios de alojamineto de archivos, como Google Docs, Microsoft Office Web Apps o Zoho Office Suite, se le aconseja pasarse a otros más seguros:
  •   pad.riseup.net es un servidor autogestionado que da servicio a multitud de movimientos sociales de todo el mundo.  
  • etherpad es un editor web basado en la colaboración en tiempo real, lo que permite a los autores editar simultáneamente un documento de texto y ver a todos los participantes de las ediciones en tiempo real, con la posibilidad de mostrar el texto de cada autor de diferente color. 
  •  Ethercalc es un servidor de hojas de cálculo multiusuario.
10. Usar clientes seguros para publicar archivos digitales
Si suele compartir sus fotos o videos a través de Flickr, Instagram, Picasa, Tumblr o YouTube, aquí tiene otras opciones:
  •  Noblogs.org es una plataforma de blogging, un lugar virtual donde cualquiera puede abrir un blog o un sitio y conocer a otras personas que comparten aficiones parecidas.
  •  GNU MediaGoblin es una plataforma de software libre para alojar y compartir multimedia digital con el objetivo de proporcionar una alternativa extensible, adaptable, descentralizada y libre de restricciones de derechos de autor a otros servicios de internet relativos a la publicación de contenido informático. 
  •  Piwigo es una aplicación de gestión de álbumes de fotos web de código abierto.  
  •  WordPress es una plataforma autohospedada para álbumes fotográficos.  
  •   Zenphoto es una aplicación para publicar en Internet galerías fotográficas en línea, diseñada para ser "un simple álbum fotográfico web".

lunes, 8 de julio de 2013

Diez formas para bajar de peso sin mucho esfuerzo

 

1. Tome desayuno
Comienze el día comiendo algo así no tendrá hambre en exceso. Saltarse el desayuno se ralentiza el metabolismo.



2. No saltarse ninguna comida
Se recomienda comer las tres porciones y escoger una entrecomida después el almuerzo y la cena.
3. Haga 30 minutos de ejercicio diario
Camine hasta la parada del autobús, haga ejercicio en la caminadora.
4. Beber agua
Evite refrescos y bebidas endulzadas. Cree el habito de beber agua durante el día.

5. Comer 5 porciones de frutas y verduras
Ayuda a la perdida de peso así como prevenir cantidad de enfermedades como las del corazón.
6. Una lonchera
Es mejor a recurrir a maquinas expendedoras. La lonchera puede incluir galletas, fruta o yogur.










 
7. Cenar en casa
Evite comer en restaurantes, que generalmente sirven comida alta en grasas y calorías.









 
8. Coma frutas diversas
La variedad de frutas y verduras distintas ayuda a evitar aburrirse de comer siempre lo mismo.
9. Primero los alimentos pesados
Así evita que tenga demasiada hambre y siga comiendo más.

10. Alimentos que debe incluir
Se deben incluir la fibra, verduras, frutas, frutas secas y proteínas, en tanto deben evitar la pasta, refrescos, pan y golosinas.



SU APOYO

DAR CLIC EN CUALQUIER DE LAS PUBLICIDADES SI QUIEREN AYUDAR, PARA EL MANTENIMIENTO DE ESTA PAGINA, SIEMPRE EN CUANDO LE SIRVIÓ DE ALGO....
Un clic máximo dos, cada vez que ingresa a la pagina gracias.

Translate/Traductor

Blogroll