¿Esta infectado tu PC y te sientes "solo ante el peligro"?

lunes, 28 de marzo de 2011

(Clic en la imagen para agrandar)
-SEGURIDAD INFORMATICA-
Si, Seguridad..., pero ¿Que es la Seguridad Informática?

¿Debe un usuario básico saber de Seguridad Informática?
o lo que es lo mismo...¿Crees que la Seguridad Informática es solo para profesionales informáticos?

¿Cada "dos por tres" esta infectado tu PC y hay que rascarse los bolsillos para repararlo?
Y además... ¿Crees que TU ordenador te pertenece?

Bien, hay pocos usuarios que se molesten en saber sobre su makina u ordenador "personal". La mayoría solo se interesa cuando el PC ya no va bien, o algo NO le deja conectarse a Internet, no puede entrar en su correo, tampoco en el Facebook o simplemente no arranca el SO (Sistema Operativo)
Es entonces cuando el usuario se siente "solo ante el peligro" y totalmente perdido.

Preguntarse entonces, ¿qué debemos saber sobre lo que llaman -SEGURIDAD INFORMATICA-?. Porque ciértamente ser un experto en seguridad informática, significaría tener un alto nivel de conocimientos informáticos y eso seria quizás pedir demasiado.

Pero bueno, hoy no nos exigiremos demasiado y la verdad no necesitamos saber de la "A a la Z". No por ésto, el usuario común debe preocuparse al menos un mínimo, en vez de cuidar únicamente los intereses lúdicos de la red. Debemos molestarnos un poco e invertir y dedicar unos pocos minutos al día y estar al corriente e informado de los diferentes niveles que abarca este gran mundo que es la informática, ¿eso seria pedir mucho?

Por ésto, y en mi modesta comprensión y para no alargarnos demasiado en lo que ya miles de líneas describen en la red de redes en descubrir y enseñar sobre seguridad informática, tratará resumidamente el tema de esa infravalorada seguridad, un pequeño manual para el usuario de a pié (nivel muy básico) en el que particularmente espero sirva para algo y que al menos se entienda el concepto de la reiterada seguridad de los sistemas.Y que a decir verdad, nadie tiene el control absoluto en seguridad, conviene actualizarse en un reto continuo y diario.
Lo que vamos a tratar debe servir para “saber lo que se cuece”, saber que tienes una makina y tooodo un sistema que al menos debes cuidar para que no te deje de funcionar o lo que es peor aún, que tu propio sistema NO TE TRAICIONE porque has descuidado tu intimidad o seguridad.

Para iniciar este manual nos vamos a referir básicamente a la plataforma Generated by IMG4Me, que es la que usa el mayor porcentaje de usuarios. Se dice de más del 90% de usuarios de todo el planeta.
Y para entender un poco del por qué nos debe preocupar la seguridad de nuestro sistema debemos hacer una pequeña introducción. 

Como sabemos la principal plataforma Generated by IMG4Me es la más vulnerable, ya que como deciamos es el SO mas extendido. El éxito se debe en mayor parte en la filosofia con la que instruyen a los desarrolladores de Redmond-xd sede Generated by IMG4Me. Que siguen produciendo obstinadamente un sistema que recopila información sobre el usuario y todos sus movimientos, bién a través del mismo SO, o de otras aplicaciones, léase Office, iExplorer, MediaPlayer... También y desgraciadamente incluiremos a otro software "NoMicosoft", otra lacra en programas de terceros instalados en nuestro sistema.(todos quieren tajada)
Y pienso... que tipo de interé$ mueve a este SO tan popular, que permite también a las diferentes marcas de software del mercado recojan información de la propia computadora del usuario,  y la envien a "la mare que los parió"? , estadísticas de mercado, valiosa información para marketing de empresas. Es una lucha de mercado, una guerra, en el que Generated by IMG4Me consigue ser un MONOPOLIO a nivel mundia. No lo digo yo, lo dice toda la red y a las sanciones del Consejo Europeo protegiendo también con restricciones de incluir el  navegador en el SO. Muchos sabemos que la información reembolsa muchos millones de dólares anuales, y el dinero como conocemos es "el poder del mundo" y el usuario la victim. Recordar que, por algo Billgates estuvo muchos años en el nº1 de los más ricos del mundo.

Vamos por partes: Sabemos que, los diferentes navegadores del mercado recogen "ingenuamente" (éso se dice), del Web multitud de información, y de toda esa info, la recogen las llamadas cookies, (galletita). Necesarias e muchos casos para que la web visitada autorice la visita al navegador del usuario o que se obtengan ciertos privilegios. Con estas permisiones, las webs visitadas también incluyen la aceptación de banners y otras cookies de tercero$. En otra visita, la cookie devolverá para estadísticas los datos de los hábitos y necesidades de los internautas. También hay sites que recogerán con otras herramientas-web datos del sistema operativo utilizado, el navegador e incluso en algunos casos la IP del visitante, ¿nada peligroso verdad? ¿Eres de los que piensan que no tienes nada y que no te importa? pero la verdad es que se obtienen datos sensibles y privados de los usuarios de la red, cada individuo, es un eslabón muy importante a incluir en esas estadistica$ de millones de usuarios.

Y el Guindows ¿porque es tan chismoso? ademas de la cookies... todo queda registrado y bien guardado en el sistema ... ¿por que los que entienden un poco, usan Linux y no quieren al win ni en pintura? o si, pero para saber de sus debilidades?
¿Por que las diferente redes sociales y en su exitosa fórmula, también se suman, exigiendo y guardando toda información sensible de los usarios? 
¿Por que en algunos sitios te ofrecen mp3 u otros obsequios sin nada a cambio?

Personalmente me considero una persona que odia la mentira, y aunque me apasiona la informática, en internet miento convulsívamente y sin ningun escozor, utilizando para ciertos casos el uso de aplicaciones que aseguran el anonimato, enmascarando el navegador y por efecto en la red con "proxies" y que solo uso en casos muy concretos para preservar la intimidad y seguridad (ralentizan la navegación). La privacidad del individuo es algo inherente, "el derecho a la intimidad" es algo muy nuestro que deberian proteger las leyes de los diferentes paises, pero no es así. Quizás en parte perdemos todos,  para perseguir a aquellos que abusan de la creida anonimicidad de la red y cometer actos ilicitos. Pero deberíamos saber y conocer que existe también un "Gran Hermano" en la red.

-Vamos con las Contramedidas Básicas.-

Protección primaria.-

Es importante tener un antivirus y actualizarlo.

Pensaréis y diréis que, estáis protegidos con el mejor antivirus del mercado…
Sin entrar en paranoias podemos saber y asegurar que los antivirus van siempre "POR DETRAS" del tiempo. Los antivirus van actualizando sus bases de datos (firmas de virus) con sus detecciones en la mayoría de los casos a largo plazo.
Por pura lógica deberíamos saber que la respuesta de las empresas de antivirus no es inmediata y que el código maligno ha podido pulular semanas o meses por miles de ordenadores infectados, en la mayor parte de los casos el usuario no ha tenido conocimiento de la infección. No obstante, es lo que hay y aun así es muy importante tener instalado un antivirus y que éste se actualice periódicamente.

Los virus potencialmente dañinos, cuando ya han infectado miles o millones de computadoras con rastros y datos de infección, es cuando entonces son prioridad de las empresas de antivirus y en acelerar el análisis de la cadena vírica para buscar su antídoto y posterior alerta.

Pero entonces, ¿que es lo más importante en la seguridad?
Se ha dicho millones de veces, que el 50% de la seguridad de un PC -ESTÁ EN UNO MISMO-, tener buenos hábitos y no "exear" (ejecutar) con alegría todo archivo que se desee con avidez y despreocupación, dejando que el todopoderosoantivirus haga tooodo el trabajo, :(

Pensad que los antivirus no lo son todo. Hay técnicas Crackers que un usuario básico desconoce. Un virus antiguo u obsoleto se puede manipular para hacerlo indetectable por los antivirus, un ejemplo es unir un archivo *.exe a un archivo *.jpg, o incluir archivos *.dll, también junto a un archivo de imagen, video u otros, a esta fórmula se les llama aplicar un Binder (Binders), (también llamado Joiner o Juntador)
Os dejo una web muy recomendable e interesante donde conocer y aprender sobre seguridad.

Se ha repetido millones de veces en Internet que hemos de ser cautos y escrupulosos. Los que saben algo, de ejecutar un programa/archivo desconocido o sospechoso lo hacen en un medio "virtual" para ver como se comporta posteriormente en el sistema.

Es mejor y poco práctico instalar programas que apenas vayas a usar. Instalaciones las justas, el sistema te lo agradecerá con más fluidez y rapidez. Particularmente no recomiendo los programas anti-spyware, ya que incluyen su propio malware, porque luego, tu sistema y programas de protección se volverán locos con masivas detecciones.

También, y al igual que tener un antivirus actualizado, se recomienda instalar rigurosamente un firewall o cortafuegos, preferentemente que no sea el del propio windos-xd, y que éste te pueda dar opciones de configuración.
Sirva como ejemplo el Agnitum Outpost, es un buen cortafuegos que incluye además un útil antispyware. Seria bueno e interesante enredar y configurar el firewall, para que al igual que cierre puertos para entrar, también no deje (salir) información  y que los programas instalados en tu sistema no puedan enviar y comunicar con su "padre celestial", [configurar "Control Anti-Leak" para los que no sean de uso para la red]
Debemos diferenciar, en detectar con antivirus el malware y otra cosa distinta es CONTROLAR los miles de puertos del sistema. Tomarse un poco en serio este tema y saber que en muchos foros describen desde hace muchos años al SO de micosoft, como "el Bill mil puertas y ventanas", y asimilan el SO a lo más parecido a un “queso de gruyere.
 (Clic en la imagen para agrandar)
Cuales son los programas más básicos e importantes?
Personalmente resumiría en las siguientes aplicaciones a instalar como defensa en tu sistema.

-Antivirus-
(Éstos a elegir u otro antivirus de la red)
-Firewalls-
Comodo Internet Security
(Éstos a elegir u otro firewall de la red)

-CCleaner 
El programa CCleaner limpiará tu sistema de Cookie´s, Temporales, Index Dat, Historiales, MRUs de los exploradores, Rastros de documentos abiertos, la Caché, etc. etc.. Con ello tu privacidad/seguridad y mejorará además, el rendimiento de tu PC. Aprende a configurar CCleaner un poquillo (es muy facil), y si no deseas el tedio de ejecutarlo manualmente en cada sesión de conexión :) puedes configurarlo para que se auto-ejecute la limpieza y cerrado del programa automaticamente en cada reinicio. Magnifico programa y además gratuito. CCleaner

-USB Disck Security
Si pinchas tu pendrive o llave USB a un ordenador infectado para copiar fotos, música o archivos de texto, posiblemente tu llave quedará infectada y estarás posteriormente infectando el PC tuyo. Las estadísticas pone en los primeros lugares a los virus diseñados para propagarse a través de dispositivos USB sin que la mayoría de los antivirus los detecte. Con esta herramienta controlaras todo lo que pinches a los puertos USB de tu ordenador. Comprobarás su gran eficacia.USB Disck Security

Lo más importante y para finalizar, personalmente me quedo siempre con aquel dicho de que: No sabe más aquel que es instruido en informática, sino el que además hace regularmente copias de seguridad.

1-Por lo que, debes hacer COPIAS DE SEGURIDAD regularmente de todos los datos importantes que tengas a un disco DvD/CDRom o disco duro, -por seguridad preferiblemente extraíble-.
2-Haz copias de seguridad de todos tus driver del sistema por ejemplo con: Driver Magician
Te ayudaran a restaurarlos en otra nueva instalación de un SO después de formatear.
3-Y si quieres pero no sabes, aprende a hacer una imagen de disco y todo el sistema,  con lo que, en caso de DESASTRE o daño por virus, podrás volver OPERATIVO al sistema en tan solo unos pocos minutos. El resto de documentos e información personal la habrás guardado y asegurado con antelación. (paso 1 y 2)

Para finalizar, recuerda DESFRAGMENTAR periódicamente la unidad C: del Disco Duro, al menos una vez al mes.Son muchísimos usuarios los que no se molestan en absoluto, en desfragmentar el disco duro para optimizar y sacar más rapidez al sistema. Por propia experiencia dire que me he encontrado sistemas colapsados por falta de una desfragmentacion.
___________________________________________________

Anécdota y caso práctico - Ocurrió en la redacción de este sencillo documento/manual:
En una de mis makinas virtuales, con SO WindosXD opté por instalar unas aplicaciones para probar algunas acciones y otras cositas...
En lo que desarrollaba este informe decidí verificar un CD-ROM original que venia con una antena Wi-Fi. USB

El resultado en la exploración de mi antivirus fue la siguiente:


(Detectado TROYANO en CD-ROM)
Generated by IMG4Me
Generated by IMG4Me
Generated by IMG4Me

Para explicarlo, el ejecutable "autorun.exe" descomprime primeramente los archivos en la carpeta de temporales de Guindows para luego iniciar la instalación del programa. Esa fórmula es usada por muchos programas para sus instalaciones. Sólo que en esta ocasión, y entre los archivos descomprimidos se ejecuta el archivo infectado [Hoax.Getpin!jXwO8QDUrc] el cual, mi sistema de defensa detectó.

 Opté por verificar la autenticidad del código.
Desde el sitio en Internet zonavirus.com-antivirus-on-line y en los diferentes análisis de los antivirus y con fecha de marzo de 2011, tan solo CUATRO (4) de 46 antivirus y el antispyware que incluye el Firewall Outpost) detectaron infección (Trojan). Por lo que, también cabe la posibilidad de ser un falso positivo o bien que sea una variante de virus muy reciente, que solo detecten las versiones de pago o versiones Pro.

Aquí los análisis de los diferentes antivirus Online (Marzo 2011):
www.zonavirus.com 
(Clic en la imagen para agrandar)
Es otro ejemplo para comprobar y desconfiar incluso del software que acompaña al hardware que viene de fábrica y que igualmente puede estar infectado por virus, (o no..)
¿y vosotros que pensáis de este análisis? ¿es un falso positivo o N0 lo es?
Bien, cabe la posibilidad de que sea un falso positivo, pero no obstante, ante la duda y necesidad de los archivos incluidos en el Cd-rom, opté por salvar al disco duro todos los datos y eliminar el archivo infectado (autorun.exe) y guardar/grabar otro Cd-rom con los driver y la aplicación ejecutable wi-fi
Nota: Las manipulaciones con archivos con posible infección No debe hacerse en manos inexpertas O bien realizarlas bajo la propia responsabilidad y por ejemplo, en makinas virtuales u otras técnicas.




Solo me resta recordar y comentar nuevamente, el buen uso de reservar de vez en cuando un poco de vuestro tiempo e informarse de los peligros informáticos actuales.
Se debe estar alerta de los engaños o de "lo que parece ser y no lo es", lo que llaman "ingeniería social" en la informática.
El peligro esta "ahi fuera", en la red o en una simple llave USB, y conocer que, finalmente la amenaza se puede colar en nuestro PC. 
Se podrá comprobar que siguiendo estas pocas normas nuestra vida informática mejorará satisfactoriamente.
Espero por mi parte, que al final de este manual se haya podido asumir y comprender un poco de que trata LA SEGURIDAD INFORMÁTICA.


Todos los días sigo aprendiendo y disfrutando. Y ésta, ha sido mi particular expresión o ejemplo sencillo (básico), sobre la seguridad de nuestros PCs, en la que espero sirvan de ayuda estas modestas líneas que he querido colgar en el blog y que hoy he querido compartir.
Si lo deseáis y así me gustaría, podéis comentar, añadir, preguntar o saludar en los comentarios de este post.

Un saludo, Jac
Philosopher's Stone - van morrison


 Ejemplos "de lo que se cuece" os dejo esta info:

Una encuesta realizada por Sophos revela la preocupación existente entre los usuarios de Facebook por su privacidad.
Fuente: Sophos.

Aumentan ataques a búsquedas en Internet
El equipo contra amenazas de SonicWALL detectó que más de 284 términos importantes de búsqueda fueron atacados en los últimos 7 días con 6,600 URL´s maliciosas
Fuente: SonicWALL.

Controlan red zombie desde Twitter
Los creadores del malware pueden realizar acciones maliciosas sólo con conectarse a un usuario de Twitter desde, por ejemplo, su teléfono móvil.
Fuente: BitDefender.

Twitter se convierte en objetivo de los cibercriminales
Kaspersky Lab alerta a los usuarios sobre una herramienta que utilizan los hackers llamada TwitterNET Builder que puede utilizarse para crear botnets que se controlan a través de Twitter.
Fuente: Kaspersky Lab.

Falso correo invita a descargar barra de herramientas de Skype
Mensaje de spam copia la presentación de la aplicación legítima de Skype e intenta inducir a los usuarios a descargar un troyano.
Fuente: Websense

Google ha decidido suprimir el uso del sistema operativo Windows a nivel interno. Diez mil de sus empleados deberán migrar a otros sistemas operativos, por considerar que la plataforma Windows es demasiado insegura.
(Google negó comentar oficialmente la información.)

iPhone supone un riesgo a la seguridad de las empresas
El iPhone ofrece ventajas en cuanto a flexibilidad y productividad, pero en contrapartida representa también un mayor riesgo de fugas de datos.
Fuente: DeviceLock.

Microsoft previene contra grave agujero de seguridad en Windows 7
Microsoft advierte a sus usuarios sobre un error en un archivo dll gráfico en Windows 7 x64 que puede ser usado por intrusos para acceder a un sistema.
Fuente: Microsoft Technet.

Nueva campaña de ZBot viene en PDF
Esta nueva variante utiliza un archivo PDF malicioso que contiene la amenaza como un archivo integrado.
Fuente: Websense.

Páginas web infectadas se ha triplicado
Según datos de antispameurope, durante los tres primeros meses del año los correos spam que enlazan con una web infectada han aumentado de forma alarmante.
Fuente: Antispameurope.

Presentan las 10 amenazas más activas en abril
El primer puesto es para Trojan.AutorunInf.Gen, diseñado para propagarse a través de dispositivos USB.
Abril es el tercer mes consecutivo en el que el troyano Trojan.AutorunInf.Gen encabeza la lista de los ejemplares que más ordenadores han infectado.
Fuente: BitDefender.

Recientemente Symantec tuvo acceso y monitoreo a dos servidores FTP relacionados al Qakbot botnet y descubrió que Qakbot está subiendo 2GB de información confidencial robada a cada uno de sus servidores FTP por semana.
Fuente: Symantec.

Troyano simula ser beta de Office 2010
Identificado por BitDefender como Trojan.Downloader.Delf.RUJ, introduce ejemplares de adware y spyware en el equipo y sustrae datos privados del usuario.
Fuente: BitDefender.

Virus porno extorsiona a internautas
Kenzero, troyano japonés, se instala en los equipos que usan el popular servicio de intercambio de archivos Winni, utilizado por más de 200 millones de personas, y exige el pago de una cantidad económica para solucionar una supuesta violación de la ley de derechos de autor.
Fuente: Trend Micro.


Fuente recogida de: 
foro.elhacker.net-noticias
 
Cofee un programa usado por forenses se filtra a Internet
Cofee (Computer Online Forensic Evidence Extractor) acaba de se filtrarse en las redes de bittorrent, este es un poderoso software empleado por las agencias forenses para castigar delitos informáticos. 
Cofee es un software creado por Microsoft que se carga en una memoria USB y permite a quien lo emplee obtener información que está protegida, oculta o simplemente borrada en un computador.
De acuerdo con el portal especializado en informaciones sobre redes P2P Torrentfreak, ayer se publicó en What.cd, uno de los mayores sitios de intercambio de archivos del mundo y al que por ahora sólo se puede acceder a través de invitaciones, pero los administradores del sitio rápidamente lo borraron.

El usuario que subió el contenido sólo se había registrado en el portal algunas semanas atrás, por lo cual se supone que lo hizo con este fin.
Pese a ello, actualmente la aplicación se puede encontrar en otros trackers, FTP y sitios de descarga.
Via www.emol.com


Hoax
Es interesante no caer en los grandes bulos que se "reenvian entre amigos" a traves del correo.
Visita esta web y comprueba si has enviado o alertado a algun colega con "un truño"
Hoaxlist:
www.rompecadenas.com

 (Bueno, poss ya sabeis... a ser buenos y sobre todo a APLICARSE toca)

Tags: ¿Esta infectado tu PC y te sientes "solo ante el peligro"?
-SEGURIDAD INFORMATICA-

Japón: Yodo y tiritas

jueves, 17 de marzo de 2011

(clic en la imagen para ampliar)
SOS..AQUÍ PLANETA TIERRA..SOS...

La solución ahora para Japón es:
Yodo y tiritas
De las graves circunstancias actuales y de otras del pasado inmediato, podemos afirmar y vislumbrar un futuro desolador.
Y certificar de como los que dirigen este ahora enfermo planeta (una minoría lujuriosa) nos llevan a la confusión y en su incoherencia hacia el CAOS. Como ejemplo y opinión particular, de como los Libios han sido atenazados y exterminados en su afán de cambio en sus afligidas libertades. Mientras tanto, acreditadas entidades creadas para salvaguardar los derechos y la vida en el mundo, la OTAN , la ONU y los diferentes dirigentes del planeta discrepan por intereses particulares y/o políticos, miran cobardemente hacia otro lado. Ahora, hemos podido comprobar su eficacia y se les ha "visto el plumero".

Otro ejemplo reciente... Particularmente resultaba contradictorio el mantenimiento de centrales nucleares en una zona de grandes sismos como es Japón, de como ahora se replantean muchos países la utilización de la energía nuclear y se preguntan de si ésta compensa su uso ante una catástrofe, ataque bélico o atentado terrorista. Ahora todas las televisiones y el mundo hablan de ello, pero también sabemos que, dentro de unas pocas semanas los hechos se habrán calmado y distanciado en la memoria y las imágenes habrán pasado al olvido, para seguir explotando el uso de energías peligrosas en pro de nuestro exacerbado consumismo y en el esperado beneficio de los poderoso$ del mundo.
 
Se podría escribir multitud de líneas al respecto.
Pero, realmente son los sentimientos los que afloran, sentimientos de difícil expresión ante los acontecimientos. Nuestro gran pesar por el pueblo Libio y otros pueblos oprimidos. Nuestro gran dolor por el país Nipón y sus terribles circunstancias.
Sobre las Centrales Nucleares... Alguno, quizás, opine que fácil es hablar ahora, pero yo le diría que, realmente... ¿que esperábamos? ¿era y es imprevisible o se podía saber o temer esta u otra posibilidad? Y sobre todo, "ellos" los que “manejan el cotarro” conocen y saben sin ninguna duda, que siempre hay alguna mínima posibilidad de grave peligro, ésta puede llegar un día, aunque sea en el tiempo.
Por ahora, tan solo nos queda reflexionar y extraer nuestras propias conclusiones.

Ahora nos toca nuevamente la solidaridad, y a veces ni si quiera esa llega… Jac.

 Into the wild - Hacia rutas salvajes...
Into the Wild - Rise (Eddie Vedder)


Into the wild - Hacia rutas salvajes...
"La felicidad, es solo si es compartida"
Ideal para los amantes de la naturaleza o simplemente recomendarla para los que la desconocen y no la han visto.
Además de la película, hay un libro editado, escrito por el periodista y montañista Jon Krakauer, el cual fue publicado en 1996, transformándose en un best seller y que relata la travesía de Christopher McCandless,
El gran Sean Penn (director de "Into the wild") dirige esta preciosa cinta y que además incluyó a Eddie Vedder (vocalista de Pearl Jam) para la creación de la Banda Sonora, que aparta circunstancialmente el sonido Rock para acercarse hacia un sonido más Folk y embriagante, y que particularmente me maravilla. No dejes de verla y “escucharla”.
Sinopsis:
Christopher McCandless era uno de los miles de jóvenes que lograban superar la educación superior norteamericana en los 90 (con especialidades en Historia y Antropología), terminaba una etapa importante en su vida y debía seguir el camino que le imponía la sociedad de la época, entrar al mundo laboral y enfrentar el presente establecido, su elevado rendimiento académico encubría su desprecio por la sociedad materialista. Fue aquí donde la historia de este hombre se hace grande, el decidió salir de la jaula, escapar de la celda que todos decoran pero de la cual nadie se atreve a escapar por temor a lo desconocido, lo que algunos sueñan este hombre lo hizo realidad, el sueño de enfrentar sus miedos y avanzar. De esta forma decide destruir la identidad de Christopher McCandless, y empezar su viaje por distintos lugares de EE.UU., México y Canadá, con un solo objetivo llegar a Alaska, el viaje transformo a McCandless y lo convirtió en "Alexander Supertramp", el cual se caracterizaba por vivir de forma precaria y alternaba periodos de relaciones humanas y trabajo con otros de soledad y desamparo.


Ultima hora: Fukushima-Japón. La crisis nuclear empeora y se teme por la fusión del nucleo.
Se conoce contenido de Uranio y Plutonio en la central nº3 de Fukushima
Central de Fukushima en detalle: www.elmundo.es
Japón: Yodo y tiritas 

Día Internacional de la Mujer Trabajadora

lunes, 7 de marzo de 2011

                                                                       (Clic en la imagen)
 8 de Marzo-Día Internacional de la Mujer Trabajadora

AMALIA

Amalia se fue hoy, pero no antes de ver morir hace pocos meses a su querida hija "su niña". Sufrió doblemente hasta ver llegado su propio desenlace, por que... ¿que puede ser peor que ver morir al amado esposo y luego ver fallecer por enfermedad a un hijo o hija?
 Ella quiso sentir hasta el último aliento sin que la sedaran y no vomitar el exceso de morfina. Pero en el intenso dolor, lo que más le lastimaba y apenaba, era ¿Quien cuidaría de sus otros "niños"? (mayores de edad). Las fuerzas se le agotaron, ya no pudo alzarse y seguir bregando. Estaba sobrada en ternura y amor, pero ya no la podrá proporcionar.
Una vez más, vuelvo a comprobar lo que ya escribí en otra ocasión y que ya muchos sabemos, la vida es muy dura. Aun así, despertamos todos los días ilusionados al ver al sonriente Sol amanecer.
 Amalia marchó. Ella lo hizo en silencio, de puntillas sobre sus zapatillas de puntas aladas, Admirable bailarina en esta danza por la vida.
 Una persona pequeña, mujer menuda, amnegada trabajadora como tantas que se dejan la piel o hasta el alma, silenciosa hasta la humildad.

Os podría contar muchas cualidades, amable, cariñosa, buena mujer. La que más destacaba es que volcaba toda su energía en su familia y en hacer la vida mas fácil a los demás.
Me sorprendía que con lo chiquita que era, la gran fuerza que derrochaba, impulsada por una energía y sentimientos de amor hacia los que la rodeaban.
Os puedo asegurar que si los Ángeles existen, ella, habrá ganado ese puesto para seguramente velar y seguir dando de ese gran amor que ella sabia repartir.

Aprovecho este memorable “día de la mujer trabajadora” para rendir un pequeño homenaje a esta vecina, amiga y gran SEÑORA que fue Amalia.

 Ahora y donde estés... Te hiciste querer y por eso yo también te quiero Amalia, Jac.


(Amalia es un nombre propio femenino de origen griego en su variante en español. Su significado es "amorosa")

Lulla bye (Good night My Angel) - Billy Joel
"Buenas noches Adiós Mi Ángel" 



Letra de la canción: "Lulla bye -Good night, My Angel
Buenas noches, mi ángel
Es hora de cerrar los ojos
Y guarde estas preguntas para otro día
Creo que sé lo que me han estado pidiendo
Creo que sabes lo que he estado tratando de decir
Me prometí que nunca te dejaría
 Y siempre debo saber
 Donde quiera que vayas
 No importa dónde esté usted
Nunca estará lejos
Buenas noches, mi ángel
Ahora es hora de dormir
Y todavía tantas cosas que quiero decir
Recuerde que todas las canciones que cantaba para mí
Cuando salió a navegar en una bahía esmeralda
Y como un barco en el océano
Estoy meciendo a dormir
El agua de noche
Y en el fondo dentro de este casco antiguo
Siempre serás una parte de mí
Buenas noches, mi ángel
Ahora es tiempo de soñar

Y el sueño maravilloso  es de su vida
Algún día su hijo puede llorar
Y si te canto esta canción de cuna
Luego, en tu corazón
Siempre habrá una parte de mí
Algún día todos se habrán ido

Sin embargo, las canciones de cuna seguiran y seguiran ...
 Esas nunca mueren
 Así es como es, y será.

Fuente: lyricsfreak.com
NOTA: Post revisado y reeditado . 08.03.2011 -11:37 AM. Cambiada la canción de Billy Joel "She's always a woman" por una que he creido más apropiada al post del "Dia Internacional de la Mujer" y en homenaje hacia AMALIA. "Buenas noches Adiós Mi Ángel" (Billy Joel) 

8 de Marzo-Día Internacional de la Mujer Trabajadora