Entrada destacada
Los Trece de la Fama.
Esta es la segunda parte del Blog " Paracelso tenía razón" http://drlopezcorbalan.blogspot.com/ Como decía Fray Luis de León...
Mostrando entradas con la etiqueta administracion. Mostrar todas las entradas
Mostrando entradas con la etiqueta administracion. Mostrar todas las entradas
lunes, 2 de agosto de 2021
Lo que NO te contaron del Coronavirus.
LO QUE NO TE CONTARON DEL SARS CoV 2.
Por el Dr. Juan Carlos Lopez Corbalan.
NOTA: ESTE LIBRO ELECTRONICO ( BOCETO) ESTÁ SÓLO PARA DESCARGA Y LECTURA DE PROFESIONALES SANITARIOS.
GRACIAS.
pedidos en papel: juancarlos.lopez1@correo.gob.es
pediso en e book: denebola229@hotmail.com
DESCARGA GRATUITA
(Un libro políticamente incorrecto).
DESCARGAR:
https://docs.google.com/document/d/1gvlfQjJIqDwdWWXppTPKff-w-91mCG8t/edit
DEDICATORIA.
Para Amelia, mi madre.
Fallecida, dicen que de COVID-19 , el 28 de Febrero del 2020, cuando esta patulea de gobernantes aun no había tomado ni la mas minima medida para controlar a un virus que se sabia era mortifero y ya arrasaba en Italia, a dos horas de avión de España.
NOTA IMPORTANTE ANTES DE INICIAR LECTURA.
1) Introducción de menos de media página explicando qué pretendo contar y cómo voy a hacerlo.
2) Capítulos o secciones. Cada una de ellas con una estructura y un propósito bien definidos.
3) Disgresiones finales que no van a la raíz del tema.Completamente prescindible para el científico avanzado. Mis disgresiones son eso, teorías heuristicas sin demostrar. No podemos perder el enfoque científico de este problema.
Decia Demostenes “ Estamos dispuestos a creer aquello que anhelamos”.
Hay determinados virólogos como Rancaniello que toda su vida han esperado este momento: la Tormenta Perfecta. La pandemia global para verter sus cuestionables opiniones muy intrínsecamente relaccionadas con esa corriente que podríamos llamar "globalista buenista".
Quizas la realidad la tenemos delante ,pero, como dice Jose Saramago:
“ …un vez que recobran la vista razonan que quizás jamas estuvieron ciegos, que tal vez siguen ciegos porque se niegan a ver lo que ocurre”
INTRODUCCION.
Nos encontramos en plena pandemia. Habría que retrotraerse a 1918 para encontrarnos con una situación igual.
Hay una serie de sombras y aspectos sobre este nuevo Coronavirus beta ( SARS-CoV-2) ,agente etiológico de la llamada COVID-19 que , en nuestra moedsta opinión, no están claros. Hay sombras de duda razonables. ¿ cual es su origen¿ ¿Cuál es el vector interespecies¿. ¿Cuál es realmente su transmisibilidad, que no es lo mismo que contagiosidad, que no es lo mismo que infecciosidad, que no es lo mismo que letalidad, y que muchos virólogos definen mejor como “ fitness” del SARS-CoV-2 o capacidad de , por mero darwinismo o simplemente cumpliendo la caracteristica básica de los virus RNA, muta continuamente.
Tampoco sabemos exactamente el mecanismo de transmisión, ya que la OMS estuvo negando durante meses el papel que jugaban los aerosoles, circunscribiéndose solo a gotas de Pfugge de mas de 0,5 nm de diamtro para explicar su trasnmision, lo cual es , a la vista de los resultados, completamente inaceptable.
Finalmente la OMS acepto las teorias del catedratico español en Colorado Jimenez.
Tampoco sabemos su carga viral minima infectante. Desconocemos que fcatores hacen que su proff Reading sea incapz de corregir los errores cometidos por su RNA polimerasa de sus 29.909 pares de bases ( wild type Wuhan, 2020) y por lo tanto no podemos predecir la aparición de variantes del virus con unas características diferentes. No están demostradas algunas aseveraciones sobre dichas variantes.
Verbigracia:
Por lo tanto este libro pretende contar lo que sabemos y lo que hemos sido aprendiendo a base de muchos muchísimos errores. Demasiados.
No me gustan las teorias conspiratorias.
Hay una serie de Axiomas básicos en Ciencia.
1. Afirmaciones extraordinarias requieren pruebas extraordinarias.
2. La ausencia de pruebas no es prueba de ausencia.
3. Todos los virus – sin excepción- necesitan ARN mensajero (mRNA) que sea leído por los ribososmas del huésped para fabricar proteínas y completar su `proceso infectivo.
4. A dia de hoy no se ha encontrado el vector intermediario responsable del salto interespecies del SARS CoV-2 a la especie humana.
5. La inserción o aparicion de una secuencia de 4 aminoacidos con dos argininas extremadamente básicas (cargadas electro positivamente) en la región de las proteína de Corte de Furinas ( PCF) solo aparece en el SARS-CoV-2, y no en los otros seis betacoronavirus conocidos.
Los virus serian pequeños fragmentos de acidos nucleicos , sin funciones concretas. Otra definición que me gusta es “un virus es un trozo de acido nucleico rodeado de malas noticias”.
La frase pertenece al Premio Nobel de Medicina 1960, Peter Brian Medawar y fue publicada como cabecera de la edición impresa del 26 de febrero de 2020 del diario El Mundo,
Nosotros ni siquiera vamos disgregar sobre los virus DNA, criaturas terribles, pero mucho menos complicados que los virus RNA, que son los responsables de estas tres utimas pandemias ( SARS1, MES y SARSCoV-2). Los virus RNA son telgramas moleculares de un pasado remoto. Filogenteticamente muchos mas bragados en el arte de sobrevivir que la especie humana. Los virus RNA están en mutacion continua. Es su estigma y su maldición. Son como esos tiburones blancos ( mal simil, los e) que si dejan de nadar se caen al abismo. Los virus RNA son la pieza de cristal aperiódico que un mecanico cuantico, Erwin Schoedinger postulaba en su libro ¿Qué es la Vida
Ese libro escrito NO por un biólogo, sino por un mecanico cuantico (si, el del gato), ha sido una obra que ha influido sobre toda una pléyade de investigadores enfrascados en buscar la molecula de la vida. Watson dice en su libro “La Doble Helice” que el libro del austriaco le influyo poderosísimamente en su carrera científica. Y no es el único. Toda una brillante generación de científicos han usado los razonamientos del danes Bohr, del estruendoso neozelandes Rutheford o del mecanico cuantico Garcia Alcayne para sentar las bases del razonamiento en la Ciencia.
Hoy dia Schroedinger ha pasado ser mas conocido por la plebe por su gato que por sus brillantes teorias. Se puede visitar su casa e Viena y hay una silueta de un gato que , mediante un sistema de poleas, puede verse al gato que se “mueve” por diversas zonas de su casa. Es en esta casa de Viena donde vivio con su esposa Annemarie Bertel ( luego escandalizo a las autoridades académicas inglesas de Oxford cuando mantuvo un “menage a trois” durante muchos años con su otra amante Hilde). Siempre transgresor, Schrodinger aportó dos ideas fundamentales:
1. Primero, que la vida no es ajena ni se opone a las leyes de la termodinámica, sino que los sistemas biológicos conservan o amplían su complejidad exportando la entropía que producen sus procesos .
2. Segundo, que la química de la herencia biológica, en un momento en que no estaba clara su dependencia de ácidos nucleicos o proteínas, debe basarse en un «cristal aperiódico», contrastando la periodicidad exigida a un cristal con la necesidad de una secuencia capaz de codificar información necesariamente irregular.
Esta idea nuclear del austriaco influyo en el desarrollo de la Biologia Molecular y permitio descubrir el ADN como molecula “de la vida”.
PRIMER CAPITULO. Campanadas de Año 2020: el regalito de Año Nuevo.
Según el John Hopkins Coronavirus Resource Center cuando escribo estas líneas vamos por los 4,2 millones de muertos y los más de 300 millones de contagiados. Esta cifras serán una infraestimación. Se calculo mas de 10 millones d emuertos dada la escasa fiabilidad de estadísticas sanitarias en Africa y Asia, con un numero de casos indudablemente superior.
A dia de hoy no hay un fármaco efectivo contra este miasma. Si nos retrotraemos al viejo concepto de “la bala magica” de Ehrlich, de momento no la tenemos. Es cierto que se han conseguido mejoras en la supervivencia, que se hacen screening de nuevos fármacos y de fármacos ya previamente conocidos. Pero de momento solo la Dexametasona ha demostrado un valor estadísticamente significativo para reducir mortalidad,sin ser un antiviral, sino solo un corticoide potente .
La peste negra de 1349 despoblo Europa. No fue hasta finales del siglo XIX cuando Kitasato y Yelsin , dejándose la piel en las estepas de Siberia, lograron aislar a la yersinia pestis y establecieron que era a trave de una pulga de las ratas , la Xenopsilla cheopis, como se trnsmitia esta enfermedad en sus dos variantes, bubónica y la neumónica.
En la ultima Gran pandemia de “gripe Española” ( erróneo llamarla asi, no fue originada en España), se llevo entre 20 y 50 millones de personas. Hace 100 años. España se llevo el burden emocional de ser el origen, cuando en realidad es que por motivos de censura de Guerra no se pubicaban nada en los otros países, para no dar datos al enemigo. Staba la I Guerra Mundial en pelno apogeo y solamente en los peridicos españoles se hacia referencia a la enfermedad. Mas o menos lo que pasa ahora con el Oscurantismo del partido Comunista Chino. Con la falta de transparencia de los jerarcas de Beijin.
Con la absoluta falta de colaboracion de China con los 5 grandes Agencias de Inteligencia ( “ the Five eyes”) : los servicios secretos de Australia, Nueva Zelanda, EEuU, Canada y Reino Unido, a los que China no ha dado ni permitido ninguna información. Y la abyecta rendición de la OMS, plegándose totalmente a las condiciones de China. Con una “Comision de Expertos” . lo tuyo es puro teatro. Un sainete. Un paripé de Comision que no ha aportado nada a esclarecer el origen d e la pandemia. Una comisión que estuvo en todo momento monitorizada por “zampolits” (palabra rusa que significa “comisario político del pueblo”) chinos.
Una comisión que no tuvo acceso a las historias clínicas de los enfermos, una comisión que no pudo acceder a las fichas de los tres trabajadores del instituto de Virologia de Wuhan. Una comison que se ha plegado vergonzosamente y que nos dice, en unas de sus conclusiones que el origen de la pandemia podría ser “ comida congelada traída del extranjero”. De traca. (El ultimo regalo del partido Comunista Chino fue la caída el 1 de Abril del 2018 de la Estacion espacial China Tiangong ( traducido “Palacio celestial”), que se precipito a tierra.
Esperemos que no tengan que pasar otros 79 años, como en el caso de la Gran Gripe de 1918 para saber la verdad.
Para descubrir cual fue el agente etiológico causal de la Gran pandemia de 1918 tuvimos que esperar 79 años.
En 1932 se descubrieron unos cadáveres conservaos en permafrost en una aldea de Alaska, Brevig Mission. No se llego a resultados claros hasta que , en 1951 , un asceta de la microbiología, Johan Hultin ( todavía vive, con 97 años) , se intereso en el tema. Este científico sueco formado en Uppsala y emigrado a EEUU estudio empezando en 1951 y hasta 1997!!! los cadáveres conservados en permafrost de cinco de las 72 personas muertas de gripe en una aldea de Alaska llamada Brevig Mission.
No logro aislar nada, pero en 1997 un articulo de Science de Jeffery Taubenberger sobre la secuencia genética de estos cadáveres llamo su atención y uno elos cadáveres era una mujer de unos treinta años con mucho tejido adiposo que había permitido que los tejidos pulmonares permaneciesen en buen estado. Se aislo el ortomixovirus y se cerro el misterio.
Unos años mas tarde el gran virologo español Adolfo Garcia Sastre y Palese, usando técnicas de plasmidos lograron “resucitar” los 8 segmentos del ortomixovirus. Y sabemos se ha logrado “ resucitar” y cultivar dicho virus en cinco de los 72 muertos de Brevig Mission., en 1918.
Un mensaje ciertamente inquietante. Virus ya erradicados como la viruela ( 1980) podemos volver a darles vida, como en una novela de mary Shelley. Mi pregunta es ¿para que se realizaban experimentos de “ganancia de función” en el Instituto de Viriologia de Wuhan ¿Que sentido tiene, salvo el de la aplicación para conseguir un arma biológica. En china la investigación biomedica esta supeditada a las necesidades del Partido Comunista y al Ejercito de la Republica de China. El coronavirus de murciélago RTag13 fue aislado por el Ejercito Chino, concretamente por el Third Military Medical University ( Chongquing) y el Research Institute for Medicine en Nanjing .
Hace unos años se ha logrado “ revivir” el poxvirus equino, lo cual abre la nada tranquilizadora posibilidad de usar virus supuestamente extintos, como el de la viruela oficialmente erradicada en 1980, puedan ser re utilizados como armas biológicas.Hablaremos mas en el capitulo “ la Biologia negra”.
Descargar.
Peticiones al juancarlos.lopez1@correo.gob.es
Etiquetas:
administracion,
EMERGENBCIAS,
epidemias,
libro,
libros,
OMS,
pandemia,
publica,
salud,
SANIDAD,
SARS-CoV-2,
SEXO,
VIRIONES,
virus
jueves, 21 de noviembre de 2019
Internet y el mercado de las drogas
Internet ha abierto mercados florecientes tanto en el campo
legal como en el ilegal. Se mueve mucho dinero. En un campo dinámico e perpetua revisión. Phil Zimmerman, el creador
de la encriptación PGP , que estuvo a punto de ser procesado. Por su propio
gobierno.
A modo de ejemplo, una investigación e la Policía alemana de
2016, llevó al arresto de cuatro
individuos acusados de mover 1,27 millones de euros en tráfico de drogas a
través de servidores de Internet. Focus Online, 2016).En mayo de 2017, la
Operación Porto, en Austria, con el decomiso de
175 kilos de NPS (New Psychoactive Drugs).
Las NPS
representan lo dinámico de éste
proceso. Son ssutancias que no están
sometidas a fiscalización (todavía) por lo novedoso de su síntesis. Muchas veces
son isómeros de otras sustancias ya sometidas a control. Se aprovechan pues de
un “loophole” O VACÍO LEGAL.
Se calcula que entre
, de los más de dos millones de usuarios que usaban TOR unos 5000 lo utilizaban para “ hidden
services” , fundamentalmente compra
ilícita de drogas y, armas y falsificaciones. Estos datos fueron suministrados por los propios
responsables del navegador TOR en mayo
del 2017 y, sin lugar a dudas, están ampliamente superados a día de hoy. (1) y (2) .
El navegador TOR
(The Onion Radical), fue elaborado por la Marina de los Estados Unidos en 1989, y es
perfectamente legal. Otra cosa es el uso que se le dé por parte del cibernavegante. Se basa en una estructura de
“capas de cebolla”, y supuestamente es imposible de traquear. La NSA y demás saben perfectamente crackear los protocolos SSL/TLS, los que mas
se utilizan en las comunicaciones en Internet,
( 6). Todo slos que se jactan de que TOR es invencible luego hacen un tiempo en la trena. Si una agencia quiere ir a por ti porque has delinquido, lo hará. No hay anonimidad en Internet.
Los programas de encriptación que te bajes, cuidadín de donde los bajas, que puede ser peor el remedio que la enfermedad.
Los programas de encriptación que te bajes, cuidadín de donde los bajas, que puede ser peor el remedio que la enfermedad.
El TOR, el I2P (the
Invisible Internet Project), el uso de
VPN y el relativamente fácil acceso al llamado internet profundo hacen que éste
tema esté dotado de una gran variabilidad y que cambie cada día
Las
principales páginas son: Valhalla,
Dream Market and Outlaw
Market (las tres más antiguas, con más de 1000 días activas).
Luego está
( estaba) Silk Road, AlphaBay, Silk Road
3.0, Black Market Reloaded, Tchka,
Diabolus/SR3,
The Farmer’s Market, Darknet Heroes
League and Crypto Market, que duraron dos años y medio. Silk road funcionó desde
Finalmente:
Hansa, Agora, NucleusMarketplace, TheRealDeal, Acropolis, Middle Earth
Marketplace,
Apple Market, BlackBank Market, House of Lions Market, Evolution, 2.0 and
Anarchia. La gran mayoría de estas páginas ya han sido desactivadas. La
carrera entre los cibertraficantes y la
policía se reescribe cada semana.
Se estima que el 1 por ciento de los mercados de internet ilegales (across several darknet markets) son
responsables de más del 50% de las transacciones. (3)
El precio medio de
los productos más solicitados ( derivados del cannabis , Ketamina y Cocaína)
, fue en 2017 de )58 +/- 39 euros
para los cannabinoides ( n= 9837) ;
de 84 +/- 30 euros para Cocaína(
n=2295) y de 40 +/- 18 euros para
Ketamina ( n=143.
Las
transacciones se hacen con
criptomonedas, siendo la más conocida,
pero no la única, el bitcoin.
Contrariamente a lo que
piensa el profano, el uso de criptomonedas no garantiza al 100 por cien la anonimidad.
En febrero del 2017 la Policía Danesa logró éxitos en las técnicas de detección
de transacciones con bitcoins (4) (5) .
Profesional hacker usan un equipo relaticvamente sencillo: un portátil, una antena de alta potencia y un detectior de GPS. Clavan la antena en el techo del coche y van moviçendose entrando ilegalmente en las Wifis que detectan. Se basan en que todos los dispositivos inhalámbricos desde un mçóvil llamado MAC ( Machine Address Code o códigod e direcciónd e máquina) que queda registrado en todos los puntos de acceso a lso que se conecta. ( Como un indicador forense de los movimientos de su usuario)..
También hay un programa TRAILBLAZER y el STELLAWIND que simplemente citamos.
La NSA tiene un gigantesco Centro de Toma de Datos a nivel mundial en Bluffdale ( Utah) al que llaman MDR ( Massive Data Repository), al que luego cambiaron por el otro acrónimo de Mission Data Repository, con cuatro salas de mas de 2000 metros cuadrados llenas de servidores, ordenadores Craig y superiores zumbando y trabajando las 24 horas. Su objetivo es identificar aterroristas ( yd e paso, a todo el mundo).
Profesional hacker usan un equipo relaticvamente sencillo: un portátil, una antena de alta potencia y un detectior de GPS. Clavan la antena en el techo del coche y van moviçendose entrando ilegalmente en las Wifis que detectan. Se basan en que todos los dispositivos inhalámbricos desde un mçóvil llamado MAC ( Machine Address Code o códigod e direcciónd e máquina) que queda registrado en todos los puntos de acceso a lso que se conecta. ( Como un indicador forense de los movimientos de su usuario)..
También hay un programa TRAILBLAZER y el STELLAWIND que simplemente citamos.
La NSA tiene un gigantesco Centro de Toma de Datos a nivel mundial en Bluffdale ( Utah) al que llaman MDR ( Massive Data Repository), al que luego cambiaron por el otro acrónimo de Mission Data Repository, con cuatro salas de mas de 2000 metros cuadrados llenas de servidores, ordenadores Craig y superiores zumbando y trabajando las 24 horas. Su objetivo es identificar aterroristas ( yd e paso, a todo el mundo).
La encriptación más común fue, según la Fiscalía danesa, la
PGP o Pretty Good Privacy, que fue creada en 1991 y que trabaja con una clave
pública y otra privada; la versión completa de PGP con un sistema de
encriptación fuerte ha llegado al gran público.
La Free Software Foundation desarrolló su propio
programa gratuito PGP llamado GNU Privacy Guard (abreviado como GnuPG o GPG),
que es, en otras palabras una biblioteca para encriptación, descifrado y funcionalidades
de firma electrónica, con interfaces muy
cómodas para el usuario (llamadas GUI), disponibles para la mayoría de los
sistemas operativos disponibles.
Hasta aquí perfecto:
pero como el código fuente de PGP está disponible para la descarga, cualquier
persona puede revisarlo, buscar errores y backdoor o solo echarle un vistazo,
esta es la filantropía e la Comunidad
Internautaque vela por que Internet no sea un lupanar…lo malo es que s
las agencias de seguridad han intentado eludir la encriptación de los
protocolos modernos de comunicación . Hoy día es de uso tan común, quizás porque lo que descargas de forma gratuita no es el
código puro/ fuente de Zimmerman.
Es muy importante recordar que la seguridad de las claves
depende no solo de la contraseña que se utiliza para su creación, sino también
de cómo se guarda esta clave. Si alguien tuviera acceso a fichero de códigos y
a la contraseña (por ejemplo si un keylogger está instalado en el ordenador),
el sistema entero de seguridad sería comprometido de una manera muy grave. Es
muy importante no dejar nunca a nadie la clave privada y es necesario elegir
una contraseña que solo el usuario pueda recordar y que al mismo tiempo sea
difícil de descifrar.
Cuando creamos una nueva pareja de claves con PGP, tendremos
que elegir su longitud y una contraseña para proteger nuestra clave personal.
Cuanto más sea larga la clave, más tiempo necesitará el sistema de generación
de claves para completar el proceso; de todas formas, como solo se hará esto
una vez, recomendamos que la longitud de la clave sea por lo menos de 4.096
bit. Snowden usó claves de más de 8912
bit en sus correos con los periodistas que le entrevistaron en
Hong-Kong.
(1) https://blog.torproject.org/blog/33 y (2)
https://metrics.torproject.org
(2) https://metrics.torproject.org
(3) EMCDDAA Darknet Print ISBN 978-92-9497-241-5 doi: 10.2810/834620 TD-04-17-834-EN-C
(4) ISBN 978-92-9497-240-8 doi:10.2810/783427 TD-04-17-834-EN-N
(5) ISBN 978-92-9497-240-8 doi:10.2810/783427 TD-04-17-834-EN-N
(6) https://threatpost.com/questions-about-crypto-security-follow-latest-nsa-revelations/102215/
(2) https://metrics.torproject.org
(3) EMCDDAA Darknet Print ISBN 978-92-9497-241-5 doi: 10.2810/834620 TD-04-17-834-EN-C
(4) ISBN 978-92-9497-240-8 doi:10.2810/783427 TD-04-17-834-EN-N
(5) ISBN 978-92-9497-240-8 doi:10.2810/783427 TD-04-17-834-EN-N
(6) https://threatpost.com/questions-about-crypto-security-follow-latest-nsa-revelations/102215/
Etiquetas:
administracion,
algorritmo,
bitcoins,
cannabinoides,
CB1,
CB2,
Deep,
EMCDDA,
Internet,
NSA,
silkroad,
TOR,
VPN
Suscribirse a:
Comentarios (Atom)














