Si ya leíste Bernardo y Leviatan

Si ya leíste "Bernardo y Leviatan" quiero darte las gracias mas sinceras de corazón, es un honor saber que dedicaste tiempo y atención a un libro escrito por un desconocido; si pudiera escribir en unas breves lineas el dificilisimo camino recorrido para lograr pasar de un manuscrito al libro que llego a tus manos no lo creerías y el día de hoy con la tercera edición en el mercado, sigo picando piedra todos los días.

si llegaste hasta aqui, es por que leiste el libro y me gustaruia pedirte un favor, mandame tus comentario y si es posible una foto con el libro para ponerla en el blog (no pongo mas que nombre de pila y el concepto de la foto es como tu quieras tomarla) mi correo personal el agustin.pedrote@pedrote.com procuro contestar todos los correos aunque me tarde un poco

Es increíble lo difícil que es conseguir un foro o una entrevista en donde contarle a la gente lo que es "Bernardo y Leviatan"; los libros solo se venden por recomendación de persona a persona o por que algún personaje famoso lo lea y comience una cadena natural de recomendaciones, pero eso también es un problema, pues muchos de ellos, cobran por leer y dar su opinión, y si bien creo firmemente en los textos que escribo, ni puedo hacerlo, ni me parece correcto pagar para ser entrevistado o para que alguien de su sincera opinión; por ello, todos los dias escribo en interner, desde Twitter, FaceBook, este Blog, correos electronicos, etc. ademas, visito clubes de lectura y he participado en platicas y firmas de libros en Gandhi y la UNAM (y donde sea invitado o me lo permitan)

Esta parte es muy triste, el ver la compleja cadena de vicios que tienen el medio editorial en el viaje de un manuscrito hasta un mueble en una libreria... muchas gracias por leerme.

Aqui les dejo el ultimo capitulo del libro, el cual fue eliminado por que considero la editorial que era como contar el chiste y después explicarlo, sin embargo a mi me gusta contar el origen de algunas cosas...



Por cierto...
Algunos a propósito de ….

Quien tiene la información, tiene el poder…

Los programas como napster, Seti, Gallaxy, ICQ, LimeWire, MSN, etc., no invaden tu computadora pero toman tu perfil básico y lo envían a su servidor, algunos de ellos permiten compartir partes de tu disco duro y si no tienes cuidado mucha información confidencial puede estar al alcance de cualquier usuario de la red

El programa Seti (Search Extra-Terrestrial Intelligence) inicio en el año 1959 con los físicos Giuseppi Cocconi y Pillip Morrison, basando la búsqueda de inteligencia extraterrestre en el uso de Micro-ondas, en 1970 se comenzó a utilizar para este fin el radiotelescopio de Arecibo en Puerto Rico, con una supercomputadora que para 1995 quedo desbordada en la cantidad de datos a procesar, por lo que David Gedye propone analizar los datos mediante una computadora virtual compuesta por miles de computadoras de voluntarios que analizaban en los tiempos muertos de los equipos pequeñas porciones de información, poniendo en función el programa SETI@home en mayo de 1999,  teniendo a la fecha mas de dos mil células de trabajo en la que participan millones de equipos privados sin que implique ningún riesgo para ellos

Los chips de identificación personal se inventaron en el setenta y tres, desde el noventa y seis se instalan comercialmente y funcionan a través de la red celular, aun no archivan una gran cantidad de datos ni tienen un alcance superior a los seis kilómetros, pero se calcula que para fines del año dos mil diez tendrán el alcance suficiente para ser detectables desde un satélite

Los programas de navegación y correo envían tu perfil a un servidor que toma y ordena información general con fines comerciales

Desde el incidente de las torres gemelas las normas Estadounidenses de comunicaciones obligan a las empresas de compañías celulares a implementar en todas sus unidades un sistema de rastreo similar al GPS, a esta fecha opera con un rango de error de menos de un metro, pero no esta al alcance de la población civil.

En los sitios de subastas de la red existen mas de quinientas bases de datos a la venta en la que se encuentran correos, nombres, teléfonos, direcciones, gustos y tendencias comerciales de gente que desconoce estar en ellas, con estas bases es como nos hacen llegar correo basura que en ocasiones viene hasta personalizado

Los sitios de correo gratuito obtienen más ingresos por las recopilaciones de datos estadísticos que por la publicidad que exponen

Los responsables de los bombazos de Atocha en España  fueron ubicados en dos días mediante un cruzamiento de datos de venta de tarjetas telefónicas utilizadas para activar los teléfonos que funcionaron como detonadores

En el año dos mil el sesenta y ocho por ciento de los países del mundo se habían sumado al proyecto de clave de población para otorgar una clave alfanumérica a cada habitante del mundo, esta clave incluye fecha y lugar de nacimiento, sexo y un digito verificador para evitar duplicidad… China lo realiza desde el año ochenta y ocho, en España el DNI (Documento Nacional de Identidad) ya cuenta con chip de almacenamiento de datos y conserva en digital copia de los documentos, foto, huellas y firma desde el dia que se obtiene y con el paso del tiempo almacena desde el historial médico hasta el estatus de impuestos y laboral

Al día circulan en la Web mas de seis mil millones de correos electrónicos, en su paso por la Web muchos de ellos cruzan por servidores de seguridad que los revisan buscando palabras o secuencias de palabras que pudieran denotar peligrosidad del remitente o el destinatario

Desde 1987 las paginas Web que tienen información peligrosa como diseño de bombas, químicos mortales, fabricación y venta de armamento, son monitoreadas y los visitantes investigados, pero con mas de cuatro mil millones de visitas día a paginas Web, este proceso ya es al azar

Los Bancos reciben información como comportamiento y gustos de sus clientes mientras estos hacen sus compras, estas bases de datos son utilizadas con fines mercadologicos al interior del banco, tales como promover créditos o productos internos; la comisión bancaria y de valores cuida que se conserve como confidencial el nombre del usuario en todo momento, pero no así el perfil

El Archivo de la Humanidad existió en los años sesentas y setentas fundado por los Mormones y con base en Salt Lake City  y se desintegro por falta de recursos (según informaron al publico en general); los datos que albergaba eran los mas básicos de una persona como son:  nombre, fecha y lugar de nacimiento, sexo, raza, nivel de estudios, numero de hijos, y fecha de defunción, pero los datos eran sumamente difíciles de actualizar con la tecnología de la época, llegando a tener fichas de mas de mil millones de personas antes de desaparecer; en el programa “Lo Increíble” de los años setentas hicieron un breve reportaje sobre el tema y nunca mas salio a la luz publica hasta su desaparición.

El viernes 13 de abril del 2007, el gobierno de los Estados Unidos de América, da a conocer al publico el proyecto “IRIS” (Internet Router protocol In Space o Protocolo de enrutado de Internet en el espacio) el cual definen como la esperanza de acelerar las comunicaciones globales vía Internet desde el espacio. Este  proyecto será gestionado y administrado por el Departamento de Defensa y esperan integrar con un sistema de satélites similar el GPS, con la capacidad de integrar todas las comunicaciones del mundo y de pasadita espiarnos un poco

Mi agradecimiento a Miguel Rios por  cada una de sus canciones, pero en especial por “el año del cometa” que grabo el año en que conocí a mi esposa y me ha acompañado desde entonces

Arrebujar significa exactamente eso… arrebujar

Si alguna vez tuviste curiosidad de a donde llegan todos datos que llenas al contratar un sistema de cable, o al comprar un software, o quizás al dar de alta un nuevo correo electrónico, se podría decir que ya sabes a donde van…

Si tienes dudas sobre la capacidad de transmisión de datos confidenciales a través de la red, solo busca un poco tu propio nombre completo y puede ser que te sorprendas

La primera fotografía de la historia se tomo en el ático de Nicéphore Niépce con una exposición de más de ocho horas en la que se ve entre sombras y en un intenso claro-obscuro las casas alrededor y la techumbre de la casa de atrás, después de presentar esta foto a Louis Daguerre, este experimento con el proceso, mejorándolo y logrando la primera foto de un humano por casualidad, pues con un tiempo de exposición menor de aproximadamente cinco minutos, la persona lustrando sus zapatos fue sin saberlo el primer hombre retratado en la historia y nunca se supo quien era

Los programadores de IBM de los años sesentas, experimentaron con tarjetas perforadas hacer llegar instrucciones a las computadoras, quizás por aburrimiento o simplemente por experimentar, algunos de ellos usaban las tarjetas para hacer dibujos con las perforaciones, tal y como mucha gente hace dibujos con símbolos y letras en el “chat”, de este modo y sin saberlo dieron las bases para la fotografía digital, basada en pequeños cuadros o pixeles que al juntarse en un gran espacio, dan forma a imágenes, del mismo modo que lo hicieron algunos pintores con la técnica del puntillismo; lo mas curioso, es que la idea de las tarjetas perforadas, nace inicialmente de unas placas perforadas que se usaban en los telares para hacer los diseños de las telas, o sea que del arte salió a la tecnología y regreso al arte; esto es una historia muy larga, pero me pareció correcto poner un poco y dejar que tu curiosidad haga lo demás

Mándame un correo con tu mas sincera opinión a agustin.pedrote@pedrote.com pon en asunto “espiados”

 Leviatán  es el terror de los mares… monstruo que no se ve y que según la historia solo puede ser destruido por El Creador o con su consentimiento, y por esta ocasión, ni lo quiso, ni lo permitió….algunos creen verlo y es demasiado poderoso para ser cazado…


Job 41

1 ¿Sacarás tú al leviatán con anzuelo,
    O con cuerda que le eches en su lengua?
   2 ¿Pondrás tú soga en sus narices,
    Y horadarás con garfio su quijada?
   3 ¿Multiplicará él ruegos para contigo?
    ¿Te hablará él lisonjas?
   4 ¿Hará pacto contigo
    Para que lo tomes por siervo perpetuo?
   5 ¿Jugarás con él como con pájaro,
    O lo atarás para tus niñas?
   6 ¿Harán de él banquete los compañeros?
    ¿Lo repartirán entre los mercaderes?
   7 ¿Cortarás tú con cuchillo su piel,
    O con arpón de pescadores su cabeza?
   8 Pon tu mano sobre él;
    Te acordarás de la batalla, y nunca más volverás.
   9 He aquí que la esperanza acerca de él será burlada,
    Porque aun a su sola vista se desmayarán.
   10 Nadie hay tan osado que lo despierte;
    ¿Quién, pues, podrá estar delante de mí?
   11 ¿Quién me ha dado a mí primero, para que yo restituya?
    Todo lo que hay debajo del cielo es mío.
   12 No guardaré silencio sobre sus miembros,
    Ni sobre sus fuerzas y la gracia de su disposición.
   13 ¿Quién descubrirá la delantera de su vestidura?
    ¿Quién se acercará a él con su freno doble?
   14 ¿Quién abrirá las puertas de su rostro?
    Las hileras de sus dientes espantan.
   15 La gloria de su vestido son escudos fuertes,
    Cerrados entre sí estrechamente.
   16 El uno se junta con el otro,
    Que viento no entra entre ellos.
   17 Pegado está el uno con el otro;
    Están trabados entre sí, que no se pueden apartar.
   18 Con sus estornudos enciende lumbre,
    Y sus ojos son como los párpados del alba.
   19 De su boca salen hachones de fuego;
    Centellas de fuego proceden.
   20 De sus narices sale humo,
    Como de una olla o caldero que hierve.
   21 Su aliento enciende los carbones,
    Y de su boca sale llama.
   22 En su cerviz está la fuerza,
    Y delante de él se esparce el desaliento.
   23 Las partes más flojas de su carne están endurecidas;
    Están en él firmes, y no se mueven.
   24 Su corazón es firme como una piedra,
    Y fuerte como la muela de abajo.
   25 De su grandeza tienen temor los fuertes,
    Y a causa de su desfallecimiento hacen por purificarse.
   26 Cuando alguno lo alcanzare,
    Ni espada, ni lanza, ni dardo, ni coselete durará.
   27 Estima como paja el hierro,
    Y el bronce como leño podrido.
   28 Saeta no le hace huir;
    Las piedras de honda le son como paja.
   29 Tiene toda arma por hojarasca,
    Y del blandir de la jabalina se burla.
   30 Por debajo tiene agudas conchas;
    Imprime su agudez en el suelo.
   31 Hace hervir como una olla el mar profundo,
    Y lo vuelve como una olla de ungüento.
   32 En pos de sí hace resplandecer la senda,
    Que parece que el abismo es cano.
   33 No hay sobre la tierra quien se le parezca;
    Animal hecho exento de temor.
   34 Menosprecia toda cosa alta;
    Es rey sobre todos los soberbios.

Dice El Señor