6 de agosto de 2025

Agente doble (6) [6-8-2025]

2.- Explorando territorios inexplorados:

- Punto de vista: otros buscan la novedad. Se sumergen en fandoms o personajes secundarios menos conocidos, desenterrando gemas ocultas.

- Ejemplo: un entusiasta de Sherlock Holmes podría decidir escribir sobre la historia de fondo de la Sra. Hudson. Al explorar lo inexplorado, añaden nuevas capas al canon.

3. Acepte las brechas y los silencios:

- Punto de vista: a veces, las lagunas en el canon proporcionan un terreno fértil. ¿Qué pasó entre escenas? ¿Qué secretos se encuentran sin contar?

- Ejemplo: en "Star Wars", nunca vemos el entrenamiento de Leia como Jedi. Un fanfic que llene este vacío podría resultar cautivador.

4. Adaptabilidad y flexibilidad:

- Punto de vista: las adaptaciones, ya sea de libros a películas o viceversa, ofrecen material rico. Puede reinventarse, torcer o ampliar narrativas existentes.

- Ejemplo: ¿una nueva versión de "Orgullo y prejuicio" ambientada en una colonia espacial futurista? ¡Por qué no!

Fuente electrónica de la información:

La frase del día 
"No hay nada más variable que la opinión de una multitud" [Nicolás Maquiavelo]

Agente doble (5) [6-8-2025]

6.- Finalmente, las Crónicas de ClintonBond han servido como recordatorio de que el mundo de la política y el espionaje está lejos de ser blanco y negro. Los personajes que hemos encontrado a lo largo de esta saga han mostrado una infinidad de motivaciones, desde ambiciones personales hasta deberes patrióticos, desdibujando las líneas entre héroes y villanos. Esta complejidad refleja las complejidades del mundo real, donde las acciones de los individuos a menudo están impulsadas por una combinación de factores, lo que dificulta categorizarlas definitivamente.

Las crónicas de ClintonBond: una historia épica de política y espías nos ha llevado en un emocionante viaje a través del mundo de la intriga internacional. Desde la naturaleza impredecible de la política hasta el poder de las asociaciones y la importancia de la inteligencia, esta saga ha proporcionado información valiosa sobre la dinámica de los ámbitos político y de espionaje. Al despedirnos de esta saga legendaria, nos queda una apreciación más profunda de las complejidades y matices que definen nuestro escenario global.

25.- Elección del material fuente

1.- Inspiración de razas familiares:

- Punto de vista: algunos escritores prosperan con la familiaridad. Eligen material fuente de fandoms que adoran, personajes con los que crecieron o escenarios con los que soñaron despiertos.

- Ejemplo: Imagina un fan de Harry Potter que decide escribir un spin-off sobre las desventuras de los Merodeadores durante sus años en Hogwarts. Su profundo conocimiento de la serie original alimenta su creatividad.

Fuente electrónica de la información:

La frase del día 
"No hay nada más variable que la opinión de una multitud" [Nicolás Maquiavelo]

5 de agosto de 2025

Impresiones dentales [5-8-2025]

Impresiones dentales.

Las impresiones dentales o moldes dentales es la técnica que utiliza la odontología para obtener la boca del paciente en escayola, mediante ella se reproduce el negativo de las piezas dentales y demás tejidos orales.

Estos moldes deben de reproducir de modo óptimo y fiel todas las estructuras bucales del paciente, especialmente aquellas que el odontólogo necesite para su posterior trabajo, ya que si presentan alteraciones, burbujas, defectos o arrastres no se podrá trabajar con ellas ya que la replica dental también estará distorsionada.

Fuente electrónica de la información:

Palabras clave: criminalística, delitos, identificación, odontólogo forense.

La frase del día 
"Muéstrame un mentiroso y te mostraré un ladrón" [George Herbert]

Criminología, delitos inform. (7) [5-8-2025]

Características de los delitos informáticos 

• Son conductas criminales de cuello blanco, esto significa que solo determinado número de personas con ciertos conocimientos técnicos los pueden cometer, ya que es necesario ser experto en sistemas.

• Son acciones ilícitas de delincuentes profesionales que aprovechan una ocasión creada por el sistema tecnológico y económico para lucrarse de usuarios vulnerables.

• Provocan serias pérdidas económicas, que dependerán del tipo de delito digital que se trate. Actualmente la fuga de datos es muy común y su valor es muchas veces inconmensurable. 

• Se producen en pocos segundos y sin necesidad de presencia física. La actividad delictual es a través de dispositivos electrónicos remotos. 

• Presentan grandes dificultades para su comprobación debido a su carácter técnico, ya que las personas expertas que los cometen saben cómo ocultar sus huellas digitales.

Fuente de la información: taller de criminología y delitos informáticos efectuado en fecha 30-07-2025 por parte de Edufutura Servicios Educativos y el Centro Simón Rodríguez (CSR).

La frase del día 
"Muéstrame un mentiroso y te mostraré un ladrón" [George Herbert]

Criminología, delitos inform. (6) [5-8-2025]

Tipologías de los delitos informáticos 

• Fraudes y estafas online: phishing, smishing, vishing, fraudes de inversión, estafas nigerianas, etc.

• Delitos contra la propiedad intelectual: piratería de software y contenido multimedia. 

• Delitos contra la privacidad y la seguridad de datos: robo de identidad, hacking, doxing, secuestro de datos (ransomware).

• Delitos en línea contra niños y adolescentes: ciberacoso, grooming, distribución de material de abuso infantil. 

• Delitos emergentes: criptomonedas y lavado de dinero; deepfakes y desinformación.

Fuente de la información: taller de criminología y delitos informáticos efectuado en fecha 30-07-2025 por parte de Edufutura Servicios Educativos y el Centro Simón Rodríguez (CSR).

La frase del día 
"Muéstrame un mentiroso y te mostraré un ladrón" [George Herbert]

PMK [5-8-2025]

PMK

Es un producto precursor del éxtasis que se utiliza normalmente para fabricar perfumes.

En química / farmacología
PMK se refiere a Piperonil Metil Cetona (Piperonyl methyl ketone), también conocida como 3,4-metilendioxifenil-2-propanona.

Es un precursor químico usado en la síntesis de ciertas drogas ilícitas como el MDMA (éxtasis). Está regulado en muchos países por su uso en la fabricación de sustancias controladas.

Fuentes electrónicas de la información:

La frase del día 
"Muéstrame un mentiroso y te mostraré un ladrón" [George Herbert]

COMINT (5) [5-8-2025]

Hoy en día, con la digitalización de las comunicaciones, la vigilancia se ha trasladado a internet, donde gobiernos y agencias de inteligencia emplean inteligencia artificial, algoritmos de análisis de datos y monitoreo de redes sociales para rastrear amenazas en tiempo real. La intercepción de mensajes cifrados, la vigilancia del tráfico en la redes profunda y el ciberespionaje son ahora parte esencial de la inteligencia moderna, consolidando al COMINT como una de las herramientas más poderosas en la seguridad global.

Fuente electrónica de la información:

La frase del día 
"Muéstrame un mentiroso y te mostraré un ladrón" [George Herbert]