Jump to content

Leaderboard


Popular Content

Showing content with the highest reputation since 10/15/2019 in all areas

  1. 4 points
    Como estás. Vamos por partes ya que es un tema importante. La respuesta es Si, es muy probable que te roben internet si utilizas WEP como sistema de cifrado pues hace muchos años que ya fue crackeado. Hay varios caminos para detectar los clientes "extras en tu wifi". El mas simple es tu router, y ver la lista de clientes DHCP conectados pidiendo un listado desde el router. Puedes acceder a tu router colocando su ip, normalmente en una red hogareña es 192.168.0.1 pero depende de cada caso. Filtrar la direcciòn mac es buena opción. Yo lo hice con un router que ^no le puse clave^ y filtre quienes podíamos usarlo así nunca fallaba.
  2. 3 points
    Es posible que ya sepa que el cliente de roaming Umbrella es un pequeño agente de punto final que proporciona protección dentro y fuera de la red para computadoras portátiles Windows y Mac. ¡Aquí hay otras diez cosas que probablemente no sabías! 1. Maneja la mayoría de los dominios internos automáticamente. El cliente roaming envía automáticamente dominios internos al servidor DNS local, no a Umbrella, lo que generalmente elimina la necesidad de ingresar manualmente dominios internos en su tablero. El cliente roaming hace esto automáticamente para todos los dominios en la lista de búsqueda de DNS, todos los dominios .local, todos los DNS inversos para direcciones IP privadas y todo lo que se agrega manualmente a la configuración de red del punto final. Además, el cliente roaming probará el servidor DNS local después de recibir NXDOMAIN de Umbrella en una respuesta, por si acaso. Obtenga más información sobre la gestión de dominios internos. 2. La aplicación de la capa de IP continúa funcionando incluso cuando está en la red. La aplicación de la capa IP permanece habilitada por diseño cuando la aplicación de la capa DNS retrocede. Esto sucede en redes protegidas o cuando un dispositivo virtual Umbrella está presente en la red. El cliente roaming hace esto para asegurarse de que el tráfico directo a IP siempre esté protegido, no solo cuando el cliente roaming es responsable de la protección de DNS. Puede ir a nuestra página de prueba para verificar fácilmente. Aprenda cómo habilitar la aplicación de la capa de IP si aún no la está usando. 3. Las funciones de descifrado SSL y proxy inteligente no necesitan el cliente móvil. El proxy inteligente y las funciones relacionadas, como el descifrado SSL, están completamente alimentadas por la nube Umbrella. Usamos DNS para redirigir el tráfico "en la lista gris" cuando se necesita una inspección más profunda. ¡El cliente roaming no lo sabe y no necesita saberlo! 4. Las respuestas DNS siempre se autentican. El cliente roaming autentica las solicitudes de DNS, incluso en "modo sin cifrar". El protocolo DNS no se creó teniendo en cuenta la seguridad, por lo que es vulnerable a varios tipos de ataques. OpenDNS protege contra estos ataques con tecnologías como DNSCrypt y DNSCurve. El cliente itinerante siempre intenta cifrar el tráfico DNS con DNSCrypt, pero hay algunas redes donde eso no es posible (el puerto 443 está bloqueado, por ejemplo). En estos casos, el cliente pasa al "modo sin cifrar". Incluso cuando está en modo no encriptado, el cliente roaming mejora la seguridad de DNS al autenticar que solo los solucionadores de Umbrella responden consultas. Esto evita un ataque conocido como secuestro de DNS (un servidor de terceros que responde consultas DNS). 5. Los portales cautivos y los puntos de acceso no representan un problema. El cliente móvil funciona con portales cautivos (páginas de clic para puntos de acceso WiFi públicos) automáticamente. En la mayoría de los casos, el cliente roaming no interferirá en absoluto con los portales cautivos. En el peor de los casos, verá un retraso de seis segundos antes de que aparezca la página de bienvenida. 6. Puede evitar que los administradores locales lo eliminen. Además de ocultar el cliente móvil en "Agregar o quitar programas", puede usar la Política de grupo para evitar que los administradores locales deshabiliten directamente el servicio de Windows del cliente móvil. Vea las instrucciones aquí. 7. Las actualizaciones automáticas ocurren en oleadas. Las actualizaciones automáticas para el cliente de roaming se lanzan en oleadas, escalonando cada lanzamiento durante días, semanas o meses. Una vez recogido por la ola de actualización, sus clientes itinerantes se actualizarán durante varias horas. Esto permite a los primeros usuarios obtener funciones más rápido, y las organizaciones más conservadoras obtienen actualizaciones solo después de haber estado en uso durante un tiempo. El tablero de Umbrella y nuestra infraestructura en la nube implementan nuevas características de una manera muy similar. 8. No hay almacenamiento en caché de DNS agregado. El cliente roaming es un reenviador de DNS en tiempo real que no realiza ningún almacenamiento en caché en el cliente. El cliente roaming no interferirá con el almacenamiento en caché de DNS por parte del sistema operativo, el navegador o el servidor DNS local. Esto reduce la complejidad del cliente móvil, lo que le permite instalarlo sin preocuparse por problemas de compatibilidad o entradas obsoletas en la caché de DNS. 9. Aplicará su inteligencia de amenazas patentada. El cliente roaming puede bloquear automáticamente dominios notificados como maliciosos por un entorno limitado de terceros o cualquier fuente de inteligencia de amenazas. La API de cumplimiento proporciona un multiplicador de fuerza al extender su seguridad local a sus clientes roaming, sin importar dónde se encuentren. Vea nuestras integraciones documentadas o cree las suyas propias. 10. ¡Es realmente pequeño! ¡Es pequeño! Con una huella instalada de solo 5 MB y un bajo uso de CPU y memoria, ni siquiera lo notará. Diseñamos el cliente móvil para que sea lo más delgado y discreto posible. Nuestra infraestructura en la nube hace el trabajo pesado, no en su punto final, por lo que nunca verá ralentizaciones o lentitud causadas por el cliente itinerante. Además, no requiere un reinicio para la instalación o las actualizaciones. ¡Puede tenerlo funcionando en menos de un minuto! [Sitio:CISCO]
  3. 3 points
    No hay un manual exacto de los pasos a seguir para evitar ser hackeados. Si hay políticas y configuraciones que podemos implementar para que nuestra red sea mas segura. En principio, todo depende de tu router y las caracteristicas que tiene. Depende que herramientas tiene el router se puede mejorar tu red para que sea mas dificil ser hackeada en WEP. Hay varios escenarios que pueden darte soluciones. 1) Cambia el nombre de acceso al router y password del router y password del WIFI. Normalmente los routers se acceden en su dirección base original (que luego se puede cambiar por otra mas difícil de encontrar), según fabricante puede ser 192.168.0.1, una antena Tplink CPE es 192.168.0.254, un Dlink por ejemplo es 192.168.1.1 En administración cambiar el usuario de acceso y contraseña. Algunos Routers solo dejan cambiar la contraseña y el usuario siempre es admin. Sea cual fuera el caso, cambiar la contraseña para que no puedan volver a modificar tu router. 2) Cambiar la clave del WIFI por otra usando mayúsculas, minúsculas, números y signos. Consejos de seguridad: 1 - Redes Ocultas. Muchas personas hacen ocultos el SSID de su red. Esto no evita que un usuario avanzado te encuentre, pero ya te salteas estar a la vista de todos TODO el tiempo diciendo "Hola.. soy hackeable!" y eso es importante. La prueba esta en colocar un nombre simple, sencillo, como "rednintendo" todo en minúsculas simple, que puedas "cargarla" a mano sin problemas. El problema de esto es que no todos los dispositivos llegan a poder conectarse así. 2 - IP Fija. En principio la persona que tiene que entrar a tu red, necesita de una IP de tu red. Si eliminas el DHCP y le pones ip fija a todos tus dispositivos ya estas elevando la seguridad. Lo malo es que a veces no se puede, como por ejemplo, los celulares necesitan DHCP. Lo que se puede hacer es hacer una red pequeña, para tus dispositivos con un rango bien pequeño por ejemplo, 5 dispositivos. Rango de DHCP. 100 a 104. Release time: Never. Eso significa, que cuando logueas 1 teléfono, por ejemplo, toma la 192.168.0.100 y mientras el router este prendido, siempre va a ser 100 porque nunca olvida la mac (eso es el release time) Cuando cargues las nintendo, las TV, cámaras.. etc y llegas a 192.168.0.104.. no accede nadie mas y si ENCIMA, tienen filtro de MAC, menos. 3 - Filtros de MAC Se puede obtener la MacAddress de todos los dispositivos que utilizas. TV, Celulares, Nintendo, PC. Etc. Si pones unas lista y SOLO pueden navegar esos dispositivos y tu router tiene un password Seguro que no pueden hacker por fuerza bruta, ya estas empezando a complicarles ser hackeado. Normalmente lo que hago yo, es dejar que todo se conecte por DHCP y voy tomando nota de que conecto, que IP-MAC y cuando tengo la lista, la cargo en los dispositivos admisibles uno por uno. 4 - Banear MAC. Si tienes TODOS tus dispositivos identificados, y dices. "Hey quienes es este? tomas nota, y lo agregas a dispotitivos BANEADOS, que NO pueden navegar. Esta persona no solo no va a poder volver a hackearte, sino que va a tardar en darse cuenta porque no puede acceder como antes y no va a entender y se va a romper la cabeza tratando hasta que diga "Me habrá baneado la MAC?" 5 - Filtro Velocidad. (con balanceador de carga) Esta opción es para que digan "Mejor busco otra red". Yo coloco que todas las ip por encima de mi rango de uso, tengan 1kb de transferencia. Quizás alguien logre algún día entrar a mi red, pero espero que rápidamente diga "Esto no sirve para nada" y se vallan. Mi red es reducida a los primeros numeros. Digamos de 192.168.0.2 al 11, son 10 IP. Voy a Filtro de IP, coloco balanceo de velocidad.. rango 192.168.0.12 A 192.168.0.254: 1kb/s Eso lo hago de rebuscado. Espero que te sirva. Te dejo 2 consejos que también servirían para mas seguridad: 1/ Cambio de Base de Red. Si haces la red oculta, o limitas los DHCP contando SOLO lo que necesitas, y encima, cambias la base de la red, por ejemplo de 192.168.0.1 a 192.168.10.254 (por ejemplo) ya se la complicas bastante pues no podrá tomar DHCP y cuando la idea de que obtenga a MANO este valor.. es bien dificil. Para vos, no cambia nada que cambie la direccion del router, porque el DHCP te entrega la dirección nueva al conectarte a la red, y para acceder al router, escribes en el navegador la base nueva: como decir: http://192.168.10.254 en ves de la original. 2/ Utilizando 2 Routers 1 Router, con DHCP para todos tus equipos con WPA2 y enlazado, otro router, con WEP con filtro de MAC (MacAddress) solo para tus 2 Nintendo. Basicamente, seria hacer 1 red segura, para todos en tu casa, y una mini red wep filtrando mac para tus nintendos. He comprado Routers viejitos por monedas . Ni siquiera necesitas que sean N, hay varios routers B/G (11-54 mbps) que pueden servirte para hacer este experimento. Espero haberte ayudado. Proba estas opciones y cualquier duda consultala para ver que se puede hacer.
  4. 3 points
    i, ya sé que seria mas facil buscarlo por internet. Pero entonces de quien os mofariais? Bueno, pues eso, mi pregunta es saber si hay alguna manera de saber si me roban Wifi (lo protejo con WEP, porque es lo unico que aceptan la Wii y la DS y era un coñazo cambiar de WPA a WEP cada vez) o si alguien accede a mi router, porque el otro dia se desconfiguró todo solo y me quedé muy mosqueado. Es recomendable filtrar por MAC? Si filtro por MAC es totalmente imposible que alguien de fuera s econcete? No se burlen del informatico n00b..
  5. 2 points
    Another World Intro (C64) released by Hokuto Force 2019
  6. 2 points
    Simplificado, una herramienta que instalan las empresas para controlar tus DNS y decidir que podes navegar en una máquina corporativa.
  7. 2 points
    En medio de las decepcionantes noticias sobre el cambio climático en el planeta y el desarrollo del potencial nuclear de algunos países, el fin de la civilización humana no parece tan improbable. Ya ahora, los desarrolladores particularmente exigentes están comenzando a prepararse gradualmente para una situación en la que la electrónica de consumo ya no será tan asequible como lo es hoy. El desarrollador de software Virgil Dupras presentó el nuevo sistema operativo de código abierto Collapse OS, diseñado específicamente para su uso en el mundo post-apocalíptico. “Para 2030, las cadenas de suministro globales terminarán, con el resultado de que cese la producción en masa de productos electrónicos de consumo. Sin embargo, la electrónica continuará siendo una fuente de poder político y social, y cualquiera que pueda obtener un dispositivo desactualizado y reprogramarlo de una nueva manera obtendrá una gran ventaja ”, dice Virgil Dupras. Como advirtió el desarrollador, los microcontroladores que se encuentran en la placa base de la computadora y controlan sus funciones se convertirán en un gran problema para las personas expertas en tecnología del futuro.
  8. 2 points
  9. 2 points
    Solo con ver el intro y haber jugado Another world se que este juego podría ser portado a C64 completamente y seria una "joya" entre los juegos de Commodore si logran esta calidad.
  10. 1 point
  11. 1 point
    Tambien esta la intro de PixelHeaven que realizo un CGI en el 2014 la cual, hay que verla!
  12. 1 point
    Los que no conocieron esta pequeña obra de arte realizada por una solo programador en el año 1991, tienen la posibilidad de jugarlo Online desde el Navegador! https://classicreload.com/another-world.html
  13. 1 point
  14. 1 point
    Mozilla lanzó YouTube Regrets, un portal en donde los usuarios de YouTube pueden compartir sus experiencias más negativas con las recomendaciones del algoritmo. ¿Por qué hace esto Mozilla? En primer lugar, por sus investigaciones sobre lo que considera «inteligencias artificiales confiables», dedicadas a enriquecer la vida digital de los usuarios, y no a dañarla. A esto se suman artículos como el publicado por el New York Times en junio pasado, y las declaraciones de ex empleados de YouTube sobre fallas catastróficas en las recomendaciones hechas por los algoritmos. El verdadero problema, es que dichas fallas se vuelven peligrosas en tiempo récord. Corregir ese comportamiento no será nada fácil. ¿Por qué? En primer orden, porque las recomendaciones equivalen al 70 por ciento del tiempo de reproducción en el sitio, 250 millones de horas diarias. Mozilla entró en contacto con YouTube para verificar cuáles son sus pasos a seguir en el combate contra el odio y el contenido falso en la plataforma, pero se necesita el punto de vista de los usuarios. Estas son apenas tres humildes traducciones de las historias compartidas en YouTube Regrets: Share
  15. 1 point
    Cuando hablamos de estrategia por turnos, una de las primeras cosas que nos viene a la mente es la saga Civilization, pero el género se las arregló para expandirse a otras plataformas, y con bastante éxito debo agregar. Los viejos jinetes de la Sega Mega Drive y la PlayStation 1 probablemente recuerden a Master of Monsters (conocido como Disciples of Gaia en la PS1) o el Warsong. Con el paso de los años, la línea que separa a la «estrategia por turnos» del «rol táctico» se fue borrando, habilitando proyectos al nivel de la franquicia Fire Emblem, el Final Fantasy Tactics, o la serie Advance Wars. Así llegamos a The Battle for Wesnoth. Inspirado en Master of Monsters y Warsong, este título del desarrollador australiano David White comenzó su aventura en el año 2003. Con 16 años sobre los hombros, hoy The Battle for Wesnoth nos ofrece 17 campañas para un jugador, más de 50 mapas multijugador, y 200 unidades repartidas en siete facciones (cada una con armas, hechizos, y habilidades especiales). Si eso no es suficiente para ti, no te preocupes. El juego puede ser expandido a través de complementos creados por usuarios y colaboradores. Se trata de un servidor repleto de campañas, escenarios, paquetes con criaturas, recursos secundarios y mucho más, tanto para jugar offline como en línea. Obviamente hay mucho para aprender en The Battle for Wesnoth, pero su tutorial te permitirá absorber las bases en un par de minutos. Asigna tus ataques, regresa a las aldeas si necesitas recuperar salud, visita el torreón para reclutar nuevas unidades, ¡y pelea! También deberás tener en cuenta la alineación de algunos personajes, los beneficios que reciben durante el día y la noche (por ejemplo, los orcos son más fuertes realizando ataques nocturnos), las ventajas (y desventajas) del terreno, y cómo aprovechar posiciones. Más allá de los combates, esto sigue siendo estrategia, y una unidad colocada en la posición correcta puede ser la diferencia entre una victoria contundente o empezar desde cero. https://www.wesnoth.org/
  16. 1 point
    Los primeros años se hacia en el hotel Castelar, y les quedo chico. Ya las ultimas veces los aire acondicionados hacían saltar la electricidad porque explotaba el lugar y no podías ni caminar, yo ahí deje de ir. Desde que cambio al Bauen tampoco fui pero tengo gente conocida que va ya que compiten en los videojuegos por premios.
  17. 1 point
    Vos pagas impuestos para que esta Señora entorpezca un procedimiento policial contra un ladrón de Celulares... Después te preguntas porque esta TAN MAL Argentina!
  18. 1 point
    Todo el mundo la vio.. a los 2 dias de fiesta en el Congreso de la Nación con la gente de Iron Maiden sacándose fotos.. les chupa un huev...
  19. 1 point
    He tenido la posibilidad de trabajar con el equipo técnico detrás de los eventos del Foro de Comercio Internacional (WEF) y de otros eventos importantes realizados en Argentina. Te das cuenta de que cuando un organismo internacional de primer nivel, en una plenaria de mil asistentes, presentan un caso como "importante, a tener en cuenta" hay que prestar atención. El caso, justamente, era el cambio inmediato del mundo laboral respecto a la tecnología. En una curva gradual, en una estimación anterior al año 2050, millones de personas en edad activa para trabajar, serian reemplazadas por robots o alguna tecnología de algún tipo. Si bien, se generarían claros nuevos puestos de trabajo, estarían relacionados directamente a profesionales del área IT; programadores, ingenieros electrónicos y en Rebotica, y por el contrario, las personas sin calificación tendrían muchísimos problemas para conseguir un trabajo, donde una maquina ya lo puede hacer. Pensar que puedes ir a un Mc Donals donde desde el ingreso hasta el momento que recibes tu pedido no intervino un humano en cocinar, hasta en la firma de un contrato, donde programas con inteligencia preparados para legales analizan el documento mucho mas rápido que un abogado humano y determina si hay algún punto que requiera una revisión adicional o esta bien.
  20. 1 point
    Un "empleado" que trabaja las 24 horas en festivos Un juzgado de Canarias ha declarado improcedente un despido de una empleada (que trabajaba como administrativa en Lopesan Hotel Management SL), tras haberla sustituido por un robot. Después de 13 años realizando el mismo trabajo, esta empleada fue reemplazada por un bot que a partir de ahora se encarga de realizar sus tareas. En la sentencia, el juez asegura que "la automatización mediante ‘bots’ o ‘robots’, con la única excusa de reducir costes para aumentar la competitividad, viene a significar los mismo que reducir el Derecho al Trabajo para aumentar la Libertad de Empresa". Esta empleada se encargaba de la contabilidad para Lopesan Hotel Management SL, pero la empresa decidió adquirir la licencia del software Jidoka: "un software orientado a realizar tareas repetitivas, mecánicas y que varían muy poco en cada iteración". Dicho bot puede trabajar sin descanso y, obviamente, no hay que preocuparse de que llegue tarde o se ponga enfermo. Este software se encarga de realizar sus tareas todos los días laborables, desde las 17:15 hasta las 6:00. Los festivos y fines de semana trabajaba 24 horas. Re-admisión o aumento de la indemnización El juez ha fallado a favor de la empleada, y la compañía tendrá que readmitirla (en cinco días desde que reciban la notificación del fallo) o ampliar la indemnización a 28.305 euros: que corresponde a 33 días de salario por cada año trabajado, con un máximo de 24 mensualidades. Además, la empresa tendrá que pagar a dicha empleada 863 euros más intereses, ya que obviaron el preaviso que hay que realizar cuando se va a rescindir un contrato de una manera injustificada. En el fallo podemos leer que el juez no acepta que el caso se ajuste a las “causas técnicas, organizativas y productivas” que la empresa alegó para justificar este despido. Subrayan que la reforma laboral que se aprobó en 2012 "no exime al empleador del deber de acreditar que real y efectivamente atraviesa por dificultades de cierta entidad para cuya superación es medida adecuada y razonable la extinción de contratos de trabajo”. Esta sentencia vuelve a evidenciar que estamos adentrándonos en un terreno un tanto incierto. Por un lado, las máquinas evitan que realicemos trabajos que requieran gran esfuerzo o peligrosos, pero al mismo tiempo están suplantando trabajos que actualmente permiten a millones de personas ganarse la vida. En los próximos años seguramente veamos más situaciones como esta y serán necesarias leyes con las que ojalá se consiga encontrar un equilibrio que beneficie tanto a trabajadores como a las empresas. Noticia: [20 Minutos]
  21. 1 point
    Lista de frases de Lao Tse para aprender de la filosofía de uno de los grandes filósofos más influyentes del mundo oriental.
  22. 1 point
  23. 1 point
    Máquina manual económica de simple utilización para la producción de domes resinados
  24. 1 point
    La justicia y las leyes Argentinas presentan Baches que dan vergüenza.. como el asesino de un policía que estuvo profugo mas de 10 años, se presento ya con la condena prescrita y le dijeron.. "Vaya, siga su vida tranquilo y bueno, trate de no volver a matar..." Vergüenza TOTAL Lo peor es como dice la nota, sino estas, no hay juicio. Igual al caso del colectivero que mato a 1 chico al doblar mal una esquina.. metió 10 apelaciones y cuando indicaron que hiba a Juicio, agarro sus cosas y se fue a Cuba total no hay convenio de extradicion, entonces, si no estas, no hay juicio y si se pasan 10 años.. no hay posibilidad de juicio ni condena... Adivinen quien también esta en Cuba viendo si Mama gana estas elecciones???
  25. 1 point
    La regla en el proceso penal es la libertad de quien se encuentra acusado de un delito, como derivación necesaria del principio de inocencia en materia penal, que establece la presunción de inocencia hasta tanto se pruebe la responsabilidad penal por un delito, mediante una sentencia condenatoria firme. Sin embargo, en determinados casos, si se presentan ciertas condiciones, resulta procedente la prisión preventiva del imputado, esto es, la detención cautelar, previa al dictado de una sentencia de condena. Actualmente, el criterio general que rige el instituto de la prisión preventiva, y que debe ser analizado en cada caso concreto, surge del Fallo Plenario de la Cámara Federal de Casación Penal “Díaz Bessone” de fecha 30 de octubre de 2008. Según dicho fallo, para que proceda la prisión preventiva debe verificarse peligro de fuga del imputado o riesgo de entorpecimiento de la investigación. El peligro de fuga y el intento de entorpecimiento de la investigación son peligros procesales que ponen en jaque los fines de un expediente penal, a saber: aplicación de la ley penal (la que no se puede aplicar si el imputado se da a la fuga, pues no existe la posibilidad de realizar el juicio en ausencia del acusado en la República Argentina) y la averiguación de la verdad (que se neutraliza si se entorpece la investigación). Para analizar la concurrencia de estos requisitos (peligro de fuga o riesgo de entorpecimiento de la investigación), se deben analizar las circunstancias concretas del caso, así como las condiciones personales del imputado. En ese sentido, se valora la calificación legal del hecho, la expectativa de pena, la existencia de condenas anteriores o declaraciones de reincidencia previas, la conducta del imputado durante el proceso, así como la predisposición de someterse al proceso y su comportamiento durante la investigación, entre otras pautas. También se aplican los artículos 317 al 319 del actual CPPN. La ley 27.063 (Texto Ordenado según las modificaciones introducidas mediante las leyes números 27.272 y 27.482, Decreto PEN Nº 118/2019) consolida el criterio sentado en el plenario "Díaz Bessone" de la Cámara Federal de Casación Penal. Concretamente, se establecen pautas específicas para analizar si en el caso se verifica, o no, peligro de fuga y peligro de entorpecimiento de la investigación. El Código Procesal Penal Federal ya se encuentra vigente, y es de aplicación progresiva en el territorio de la República Argentina. Actualmente se está aplicando en las provincias de Salta y Jujuy y se extenderá a las restantes provincias de forma paulatina. Peligro de fuga. Para decidir acerca del peligro de fuga se deberán tener en cuenta, entre otras, las siguientes pautas: a. Arraigo, determinado por el domicilio, residencia habitual, asiento de la familia y de sus negocios o trabajo, y las facilidades para abandonar el país o permanecer oculto; b. Las circunstancias y naturaleza del hecho, la pena que se espera como resultado del procedimiento, la imposibilidad de condenación condicional, la constatación de detenciones previas, y la posibilidad de declaración de reincidencia por delitos dolosos; c. El comportamiento del imputado durante el procedimiento en cuestión, otro anterior o que se encuentre en trámite; en particular, si incurrió en rebeldía o si ocultó o proporcionó falsa información sobre su identidad o domicilio, en la medida en que cualquiera de estas circunstancias permitan presumir que no se someterá a la persecución penal. Peligro de entorpecimiento. Para decidir acerca del peligro de entorpecimiento para la averiguación de la verdad, se deberá tener en cuenta la existencia de indicios que justifiquen la grave sospecha de que el imputado: a. Destruirá, modificará, ocultará, suprimirá o falsificará elementos de prueba; b. Intentará asegurar el provecho del delito o la continuidad de su ejecución; c. Hostigará o amenazará a la víctima o a testigos; d. Influirá para que testigos o peritos informen falsamente o se comporten de manera desleal o reticente; e. Inducirá o determinará a otros a realizar tales comportamientos, aunque no los realizaren. Límite de la prisión preventiva. La prisión preventiva cesará: a. Si el imputado hubiere cumplido en prisión preventiva la pena solicitada por el representante del MINISTERIO PÚBLICO FISCAL; b. Si el imputado hubiere agotado en prisión preventiva un tiempo igual al de la pena impuesta por la sentencia no firme; c. Si el imputado hubiere permanecido en prisión preventiva un tiempo que, de haber existido condena, le habría permitido solicitar la libertad condicional o la libertad asistida. No podrá imponerse nuevamente la prisión preventiva en el mismo proceso si una anterior hubiese cesado por cualquiera de las razones enunciadas precedentemente; ello sin perjuicio de las facultades para hacer comparecer al imputado a los actos necesarios del proceso o de la aplicación de otras medidas de coerción. ARTÍCULO 225.- Incumplimiento. En caso de incumplimiento injustificado de las obligaciones impuestas al imputado, el juez, a pedido del representante del MINISTERIO PÚBLICO FISCAL o del querellante, podrá sustituirlas o añadir nuevas, sin perjuicio de ordenar la ejecución de la caución económica dada. También podrá imponer la prisión preventiva si el incumplimiento persistente permite presumir que el imputado no se someterá al procedimiento o continuará obstaculizándolo. ARTÍCULO 226.- Revocación o sustitución. El juez, de oficio o a petición del imputado o su defensa, dispondrá la revocación o sustitución de la medida de coerción que hubiere sido impuesta, cuando hayan desaparecido los presupuestos en que se hubiere fundado su imposición. La solicitud será resuelta en audiencia con presencia de las partes, en un plazo que nunca podrá ser mayor a SETENTA Y DOS (72) horas. La resolución que rechace el pedido será revisable dentro del plazo de VEINTICUATRO (24) horas. ARTÍCULO 227.- Demora respecto de medidas privativas de la libertad. Si se hubiera planteado la revisión de una medida cautelar privativa de libertad y el juez no resolviera dentro de los plazos establecidos en este Código, el imputado podrá urgir pronto despacho y, si dentro de las VEINTICUATRO (24) horas no obtuviese resolución, el juez incurrirá en falta grave y causal de mal desempeño. Restricciones a la libertad. Las medidas restrictivas de la libertad sólo podrán fundarse en la existencia de peligro real de fuga u obstaculización de la investigación. Nadie puede ser encarcelado sin que existan elementos de prueba suficientes para imputarle un delito reprimido con pena privativa de libertad. * Mariano Borinsky es Juez de la Cámara Federal de Casación Penal, Doctor en Derecho Penal y Presidente de la Comisión de Reforma del Código Penal. Por Mariano Borinsky 24 de septiembre de 2019
  26. 1 point
    Si no fuiste nunca y te entusiasma, SI. Luego que repetís la experiencia, ya no es lo mismo.
  27. 1 point
  28. 1 point
    Basta de máquinas viejas ni regalar la guita, quien quiere un emulador universal para todo: Raspberry Pi + Emuladores
  29. 1 point
  30. 1 point
    Será compatible mi placa PCMCIA norma "b" con Wifi 6?
  31. 1 point
    Igual falta para que lo veamos, porque el HardWare para WiFi-6 Aun no lo tenemos, pero el logo de WiFi-4 de la serie 802.11n y WiFi-5 en windows 10 puede caer en el próxima actualización cuando se publique el standard.
  32. 1 point
    Buen dato, ya lo vamos a ver implementado en los próximos SO, en los comercios, Subtes y demás.
  33. 1 point
    Mori de felicidad cuando cargue este juego por primera vez y vi la presentacion. Calculo que tenia un pc 80286 o un 386sx, y para ese momento era algo increible!!
  34. 1 point
    Juegazo de la epoca donde los juegos eran mas que un motor grafico y muchas lindas texturas, un clasico


×
×
  • Create New...