dimecres, 29 de juny del 2011

Frase del dia

Las contraseñas son como la ropa interor. No puedes dejar que nadie la vea, debes cambiarla  regularmente y no debes compartirla con extraños”
Chris Pirillo

Quote of the day


Lost time is never found again.
Benjamin Franklin


dilluns, 27 de juny del 2011

Frase del dia

... el que no és la bona sort és estar esperant que la teva vida millori sense tu millorar...
"Raimon Samsó"

dissabte, 25 de juny del 2011

Logística internacional (III)


El movimiento internacional de mercancías

Plataformas logísticas a nivel internacional

Es una zona delimitada, en el interior de la cual se ejercen, por diferentes operadores, todas las actividades relativas al transporte, a la logística y a la distribución de mercancías, tanto para el tránsito nacional como para el internacional.

·         Zonas de actividades Logísticas (ZAL): son puntos de conexión y articulación de redes de transporte de distintos modos y de convergencia de servicios logísticos
·         Zonas francas: son áreas de almacenamiento con todas las ventajas fiscales y aduaneras para los tráficos de exportación e importación de manera que se consiguen reducciones en el pago de impuestos y derechos arancelarios.
·         Terminales interiores de carga (puertos secos): instalaciones fijas ubicadas en los lugares de origen y/o destino de la carga internacional, donde se le presta servicio a cada uno de los actores que intervienen.
·         Centros de carga aérea: son instalaciones ubicadas en aeropuertos que permiten la integración del transporte por carretera o ferroviario con el transporte aéreo, ofreciendo los servicios de almacenamiento y aduanas.
·         Centros de transferencia intermodal: instalaciones que facilitan la combinación de los diferentes modos de transporte presentes en un corredor de comercio exterior
·         Corredores de comercio exterior: conjunto de infraestructuras y de servicios para los actores del transporte de carga, ubicada entre el origen y el destino de la carga, constituida por: las vías, servicios de comunicaciones, centros de transferencia, puertos secos, talleres de atención a los vehículos, hoteles y restaurantes.

Criterios de selección del modo de transporte más adecuado

Podemos considerar que el principal elemento de la distribución física son las redes de transporte de las mercancías. Es necesario aprovechar la capacidad de combinación de todos los medio de transporte. A tener en cuenta el tipo de transporte adecuado según los INCOTERMS


Documentos del transporte internacional


El contrato de transporte internacional de carga es un documento jurídico que protocoliza la relación entre el usuario de un modo de transporte y el proveedor de servicios o propietario del vehículo. Partes del contrato de transporte:
  • -      El transporte de bienes desde el punto de origen
  • -      La gestión comercial y técnica de las operaciones de transporte
  • -      El porteador profesional que presta el servicio a cambio del pago de una suma denominada flete.


 

Embalaje y contenedores


Aunque el embalaje de una mercancía puede parecer un aspecto de poca importancia, es sin embargo, fundamental en el comercio internacional. El embalaje ha de cumplir una serie de objetivos (proteger mercancía, evitar robos…) pero además ha de ser económico y ha de buscar el equilibrio entre sus prestaciones y su coste.

Paleta – contenedor.

El transporte internacional

El transporte es uno de las piezas fundamentales en la cadena de la logística, tanto por costes (40% aprox) como por responsabilidades, ya que no nos sirve de nada fabricar un buen producto si no va a llegar a su destinatario en perfectas condiciones o en el tiempo acordado
  • -      Transporte marítimo (el que mueve más volumen de mercancías)
  • -      Transporte fluvial
  • -      Transporte aéreo
  • -      Transporte por carretera
  • -      Transporte por ferrocarril
  • -      Transporte por tuberías


Transporte multimodal

El transporte multimodal, es el transporte de unidades de carga con diferentes medios de transporte bajo un solo documento y formalizando un solo contrato de transporte. El operador de transporte multimodal (OTM) es la persona física o jurídica que celebra un contrato de transporte multimodal y asume la responsabilidad de su cumplimiento en su calidad de porteador.

Depósitos fiscales, regulares y zonas francas

  • Depósitos aduaneros
  • Transformación bajo control aduanero
  • Zonas francas
  • Perfeccionamiento activo
  • Perfeccionamiento pasivo



Logística internacional (I)

La internacionalización de la empresa
 El entorno internacional actual
La entrega de la mercancía es la consecuencia de sus venta, por esto, el transporte constituye un elemento consustancial de la actividad comercial internacional.


1- Aprovisionar materiales
2- Fabricación
3- Almacenaje y distribución


Aduanas, procesos de exportación e importación

El comercio exterior se rige por el principio de libertad comercial y sólo para algunas mercancías se aplica una vigilancia estadística previa.
La unión aduanera consiste en una zona comercial única donde todas las mercancías circulan libremente.
Las aduanas no solo fijan aranceles o permiten circulación de mercancías sino que también se ocupan de:
· 

Hacer cumplir las normas UE sobre medio ambiente, salud y seguridad de los consumidores.

· Protección especies amenazadas


· En primera línea de batalla contra falsificaciones


· Control de movimientos de dinero


· Recopilación de estadísticas


· Tráficos ilegales….

 

Los documentos en el comercio exterior

·

Contrato de compraventa internacional de mercadería


· Contrato internacional de carga


· Contrato de seguro de carga


· Contrato internacional de pago
Los contratos de compraventa internacional de mercancías entrañan siempre la manipulación y el transporte de géneros, por lo tanto suponen ciertos riesgos contra los que las partes desean normalmente asegurarse. Los INCOTERMS utilizados en un contrato de compraventa internacional determinan cuál de las dos partes tiene la obligación de asegurar la mercancía, qué tipo de póliza debe adquirirse y quién paga la prima de seguro.

La Utilización de nuevas tecnologías


EDI, Internet, administración electrónica….




Los riesgos del comercio exterior y su cobertura

Formas y medios de pago internacional

Cómo, cuando y donde se efectúa el pago en función del tiempo?
·      

Orden de pago


· Cheque bancario


· Remesas


· Créditos documentarios

Seguros

La póliza de seguro es el documento que describe el tipo de seguro contratado y define los derechos de las partes, siempre en referencia a un determinado echo, el siniestro.
Tipos de póliza:
·        

Póliza provisoria o definitiva


· Poliza flotante


· Poliza por tiempo o viaje determinado

Modalidades de trayecto:
·         

Puerto a puerto


· Depósito a puerto


· Depósito a depósito


· Puerto a depósito

Modalidades de cobertura
·         

Clausula A (todo riesgo)


· Clausula B


· Clausula C


· Clausula SRCC (social risks and Civil commotions)


Quote of the day


A budget tells us what we can't afford, but it doesn't keep us from buying it
William Feather


Introducción a la seguridad informática (III) – Seguridad del sistema


Seguridad del sistema

Fases intrusión:
  • -          Recolección de información
  • -          Ataque inicial
  • -          Acceso completo al sistema
  • -          Colocación de backdoors, key loggers, etc…
  • -          Eliminación de huellas.

1.- Ataques de contraseña:
-          Por la fuerza
-          Ataques de diccionario
-          Apropiación fichero contraseñas
-          Interceptación
-          Desencriptación
-          Ingeniería social

2.- Código malicioso y amenazas lógicas (código malicioso, exploit de bugs) (Buffer overflow, configuraciones incorrectas, entradas no previstas):

  • -          herramientas de seguridad
  • -          bombas lógicas
  • -          virus, gusanos, troyanos, bacterias, backdoors.
3.- Sniffers
4.- Escáners (sistema y red)
5.- Spoofing
6.- Ataques de denegación de servicio
7.- sistemas de detección de intrusos (IDS)
-          basados en red, host o aplicaciones
-          basados en firmas o en anomalías.
8.- Honeypots y honeynets
9.- Auditoria y ficheros log.

Seguridad de los datos

1.- Seguridad del sistema de ficheros

  • -          correcta distribución del espacio de almacenamiento
  • -          permisos de ficheros y directorios (ACL)
  • -          verificar integridad
  • -          limitar el espacio asignado a los usuarios (cuotas de usuario)
  • -          control de ejecutables en espacios de usuarios
  • -          control de recursos compartidos
  • -          control de permisos en ficheros del servidor
  • -          ficheros extraños y potencialmente peligrosos
2.- Usuarios y aplicaciones (Confidencialidad: quien accede a qué información)

  • -          asignación grupo/persona –aplicación
  • -          Distribución de aplicaciones: (local, remoto)
  • -          Tabla de aplicaciones:
o   Aplicaciones local con información en local
o   Aplicaciones local con información remoto
o   Aplicaciones remoto con información remoto
3.- Información y sistema informático
saber donde está la información -> reducir la dispersión -> aplicar un esquema de control de aceso

Copias de seguridad

-          Política de copias:
o   Total, incremental, decremental.
-          Esquemas de rotación de cintas

Seguridad de bases de datos

Tienen un subsistema de seguridad propio basado en discrecionales (otorgar privilegios a los usuarios) o obligatorios (sirven para imponer seguridad de múltiples niveles)
1.- Confidencialidad
  • -          Identificación y autenticación de usuarios
  • -          Privilegios de un usuario sobre los objetos
  • -          Tipos de autorización (explicita, implícita, fuerte, débil, positiva, negativa)

2.-  disponiblidad
3.- Integridad
  • -          operaciones semánticamente inconsistentes
  • -          interferencias debidas a accesos concurrentes

Gestión del talento (III)


La gestión estratégica del talento y la tecnología


La  tecnología y la globalización crean nuevas estructuras organizativas y modelos de negocio donde las empresas tendrán que lidiar con las realidades de la escasez de talento. Con el uso de la tecnología las organizaciones pueden medir y gestionar el talento en tiempo real.
Con este cambio el papel de RRHH pasa a ser más estratégico convirtiéndose en uno de estos tres perfiles:
  • -          Actitud proactiva centrada en la estrategia de negocio
  • -          Actitud de controlador de la RSC dentro de la organización
  • -          Actitud focalizada en el negocio.

El modelo de gestión tecnológica en el capital humano trata de representar las tres palancas de una organización del futuro: la parte funcional y tecnológica, la parte de capital humano y las relaciones externas. Debemos contar con una metodología de gestión del talento integrado para alinear la gestión del talento con la estrategia el negocio:
  • -          Evaluar y planificar: identificar el gap entre el enfoque actual y el futuro deseado
  • -          Diseñar y crear: definir como gestionaremos el talento, inclusive con opciones de outsourcing.
  • -          Desarrollar e implementar
  • -          Medir y recompensar según métricas previamente establecidas.

Como todos los sistemas de gestión de información se intentará integrar tecnología y procesos de forma centralizada para gestionar de forma óptima la inversión en talento, evitando la gestión en silos dispares.
En realidad la gestión del talento pensando en tecnología, procesos y personas hacen de ello un proyecto estratégico, que asegurará que las organizaciones tengan la gama de recursos funcionales que necesitan y la capacidad para la toma de decisiones óptima para gestionar coherente y estratégicamente el negocio. De forma que podamos ser proactivos, en vez de reactivos, logrando así una mayor ventaja competitiva para la empresa.
Aunque la tecnología nos ayude a gestionar más eficientemente el talento existe una carestía de profesionales, bien porque las personas buenas están en constante movimiento y cuesta de retener, bien porque las habilidades son escasas.
Implica que debemos tatar el talento como una preocupación vital para el negocio, examinado patrones internos y externos de ofertas de talento, identificando empleados de gran valor, utilizando la inteligencia actual o bien diseñando un mapa de talento que permita identificar grupos objetivos de profesionales.
La planificación del capital humano es un enfoque que varias empresas han utilizado para obtener y mantenerse por delante de la curva de talento, es un proceso que como input tiene la estrategia empresarial, como output el plan de talento y está compuesto por 4 grandes pasos:
  • 1.       determinar el tipo de talento
  • 2.       determinar el número de talentos
  • 3.       identificar brechas y prioridades
  • 4.       determinar las acciones/inversiones


Precisamente la capacidad de una organización para sobrevivir y crecer se basa en las ventajas que se derivan de las competencias básicas. A largo plazo, la única fuente para estar por delante de los competidores es aprender más rápido que la competencia. Esto cuadra con la definición e implementación de un mapa estratégico, donde existe la perspectiva de aprendizaje y ayuda a equilibrar los intereses del corto y del largo plazo.
Las competencias clave las estudiamos en otra asignatura, liderazgo empresarial moderno, si bien aquí se señala innovación,  orientación al mercado, y aprendizaje y flexibilidad. 

dilluns, 20 de juny del 2011

Quote of the day

if you can dream it, you can do it.
Walt Disney



diumenge, 19 de juny del 2011

Frase del dia

... Les oportunitats que busquem no estan fora, sino que estan en nosaltres mateixos...
Orison Swett

Frase del dia

En teoría, no hay diferencia entre teoría y práctica. Pero en la práctica, sí que la hay.

IT Law

dissabte, 18 de juny del 2011

Lenguage corporal (II) - History Channel: Secretos y gestos del lenguaje no verbal

Este es un video realizado por History Channel, donde analizan el Lenguaje No Verbal de personajes de la vida pública o política



Introducción a la seguridad informática (II) – El entorno

En la Seguridad del entorno tenemos presente las implicaciones de seguridad relacionadas con la experiencia de un sistema en un entorno de trabajo, su emplazamiento físico y el personal que puede acceder a es.
Se denomina autenticación al proceso de verificación de la identidad de una persona que quiere acceder a los recursos de un SI.

Protección física

·         Sala de servidores
o   Instalación física,  control de acceso, aire acondicionado, prevención….
·         Servidores
o   Hardware: si podemos acceder físicamente, podremos acceder a la información que contiene.
§  Cerrar recinto, vigilancia, evitar robos, fijar físicamente los equipos, BIOS…
o   Software
§  Privilegios de administrador controlados. Restricción de ejecución de software. GPOs
·         Red
o   Sistema de ficheros
o   Código malicioso
o   Autenticación de usuarios
o   Criptografía
o   Herramientas de seguridad (monitorización, escáner de puertos, secureshell…)
o   Monitorización del sistema
o   Seguridad de las tipologías y tipos de redes.
o   Protocolos
o   Hardware de seguridad de red: firewall (DMZ, host bastión…)
o   VPN (modo transporte, modo túnel)

Protección de los datos

·         Criptosistemas:
o   Clave privada (simétrica): el emisor y receptor comparten una única clave.
§  DES, IDEA, CAST, AES
o   Clave pública (asimétrica): cada usuario posee una pareja de claves (Pu,Su) Pu es pública y Su solo la conoce el usuario u.
§  Permiten la incorporación de firma digital.
§  RSA, DSA, Diffiey Hellman
·         Funciones hash: función matemática que asigna una representación de longitud fija a un mensaje m de longitud variable. Es unidireccional
o   MD3, SHA1
·         Infraestructura de clave pública PKI.
o   Autentificación de usuarios
o   No repudio
o   Integridad de la información
o   Auditabilidad
o   Acuerdo de claves secretas

Protección de acceso

·         Sistemas basados en algo conocido por el usuario (contraseñas)
·         Sistemas basados en algo poseído por el usuario
o   Smartcard, proximidad, ópticas
·         Sistemas biométricos


Frase del dia

Esteve's:  La vida es massa curta com per esperar a "extraer el usb con seguridad"



Frase del dia

Para triunfar más, debes empezar por fracasar el doble y asumir las emociones lleva aparejadas


Psicologia positiva - Tal Ben Shahar



divendres, 17 de juny del 2011

Frase del dia

Si plores perquè no pots veure el sol les llàgrimes no et deixaran veure les estrelles
Kahlil Gibran





Gestión del talento (II)


Los profesionales cuya experiencia está limitada a estrategias de una sola industria, procesos, técnicas y herramientas no pueden entregar lo que exige el mercado de las empresas de hoy en dia: creatividad sostenida e innovación.

dimecres, 15 de juny del 2011

Imagen corporativa: comunicación


Una crisis es toda situación decisiva para la supervivencia de una compañía producida por sorpresa, que puede afectar al público objetivo, al producto, al proceso, a la distribución, a la seguridad o a los mercados financieros  y en la que se acusa una notoria escasez de información que tratan de paliar los medios convirtiendo a la organización en centro de atención y comprometiendo su imagen, su credibilidad y capacidad productiva.

Del Pulgar.



Quote of the day


If you think technology can solve your security problems, then you don't understand the problems and you don't understand the technology
Bruce Schneie




dimarts, 14 de juny del 2011

Logística internacional(II): incoterms


Los incoterms establecen reglas internacionales que permiten interpretar y solucionar los problemas derivados de un conocimiento imprecisos de las prácticas comerciales utilizadas en los países del comprador y vendedor.

Las tres funciones principales que evitan malos entendidos entre compradores y vendedores de las más diversas culturas y tradiciones son:

  •  Los documentos (o mensajes electrónicos equivalentes)
  •  La transferencia de riesgos
  • División de costes.


http://www.incoterms-2010.com/


Con la entrada en vigor de los nuevos Incoterms 2010, la CCI (Cámara de Comercio Internacional) ha pretendido adaptar los anteriores Incoterms a la realidad actual del comercio internacional, dotándolos de mayor flexibilidad y teniendo muy en cuenta en su nueva regulación aspectos logísticos tales como la seguridad en las cargas y la creciente utilización de los documentos electrónicos. Los cambios han sido significativos con respecto a los anteriores Incoterms del año 2000.


Frase del dia

Si mantens la calma quan tothom perd els nervis, sens dubte és que no has entès el problema. 
Llei de Murphy



Frase del dia

El fracàs és part del procés de l’èxit. La gent que evita el fracàs també evita l’èxit
Robert T. Kiyosaki



dilluns, 13 de juny del 2011

ISO 27002 y MAGERIT


Hacer un análisis profundo de la gestión de riesgos de una organización es un trabajo laborioso que debe implicar a muchas personas de la organización.

Una aproximación es utilizando la ISO 27002

y la metodología MAGERIT.



Introducción a la seguridad informática (I) - conceptos


Hay que tener en cuenta la seguridad como un proceso global, y por lo tanto debe cumplir toda la normativa establecida al nivel de la organización y en materia legal, además de las políticas de funcionamiento y seguridad del SI.

Qué queremos proteger?

  • Hardware
  • Software
  • Datos
La seguridad informática no es un concepto estático consecuencia de una aplicación mecánica de métodos, sino que es un proceso que se puede ver comprometido en cualquier momento de la forma más insospechada posible. Debido a que es imposible garantizar la seguridad o inviolabilidad absoluta de un sistema informático se utiliza el término fiabilidad. Un sistema es fiable cuando cumple:
  • Confidencialidad: los recursos que integran el sistema sólo pueden ser accedidos por los elementos autorizados a hacerlo
  • Integridad: los recursos del sistema solo pueden ser modificados por los elementos autorizados a hacerlo
  • Disponibilidad: los recursos del sistema deben permanecer accesibles a los elementos autorizados

De qué nos queremos proteger?

La protección de un sistema informático debe dirigirse al hw, sw y a los datos, y los ataques que pueden sufrir se clasifican en:
  • Interrupción: ataque contra la disponibilidad en el que se destruye o queda no disponible un recurso del sistema
  • Interceptación: ataque contra la confidencialidad en el que un elemento no autorizado consigue el acceso a un recurso
  • Modificación: ataque contra la integridad y la confidencialidad, que además de obtener acceso no autorizado a un recurso lo elimina o modifica
  • Fabricación: ataque contra la integridad en el que un elemento consigue crear objetos falsificados al sistema.
Ataques cuyo origen son las personas:
  • Ataques pasivos: eaveesdropping. El atacante simplemente observa el SI, normalmente con la finalidad de obtener alguna información confidencial
  • Ataques activos: el atacante altera o destruye algun recurso del sistema
    • Suplantación de identidad
    • Reactuación
    • Degradación fraudulenta del servicio
    • Modificación de mensajes
  • Posibles atacantes:
    • Personal de la propia organización
    • Antiguos trabajadores
    • Hackers (script kiddie, ingeniería social…)
    • Intrusos remunerados

Mecanismos de seguridad

  • Medidas de prevención: aumentan la seguridad del sistema durante su funcionamiento
  • Medidas de detección: se usan para detectar violaciones en la seguridad
  • Medidas de recuperación: permiten la recuperación del funcionamiento correcto del sistema una vez se ha producido el ataque.

Como podemos proteger la información?

Pensando como un proceso siempre deberemos tener en cuenta la gestión (en la implantación de seguridad y en el control y mantenimiento de toda la seguridad que ponemos en marcha), la tecnología, y los aspectos legales.

El valor de la información

Debemos saber qué información es valiosa y cuán valiosa es. Todo recurso de la información debe ser protegido por la organización de acorde a su valor. El valor de la información está relacionado con alguno de estos aspectos:
  • El valor intrínseco de la información
  • La creación de la información
  • El almacenaje de la información
  • La retención y administración de la información

Sistemas de Gestión de Seguridad de información (SGSI)

  • Activo: recurso del SI necesario para que la organización funcione correctamente y alcance los objetivos propuestos por la dirección
  • Amenaza: evento que puede desencadenar un incidente produciendo daños o pérdidas materiales o inmateriales
  • Riesgo: posibilidad que una amenaza se materialice
  • Impacto: consecuencia sobre un activo de la materialización de una amenaza
  • Control: práctica, procedimiento o mecanismo que reduce el nivel de riesgo
Los riesgos no se eliminan, se gestionan à PDCA
  • Modelo Fisico-logico:
    • Seguridad lógica
    • Seguridad física
  • Modelo basado en SI
    • BBDD
    • SO
    • HW/red
  • Modelo basado en planes de prevención de riesgos laborales
    • Prevención: saber que se desea proteger
      • Realizaremos un análisis de riesgos, basado en el cálculo de la probabilidad que ocurran sucesos problemáticos, obtener una valoración económica del impacto de estos eventos negativos y contrastar el coste de la protección en relación a a volver a crear la información.
    • Seguridad: cómo vamos a proteger
      • Proponemos la manera de llevar a cabo las soluciones: mecanismos, protocolos, herramientas, tecnología, asignación de responsabilidades…
    • Contingencia: que hacer cuando falla la seguridad.
      • El plan de contingencias incluye un plan de recuperación de desastres, que tendrá como objetivo restaurar el SI lo antes posible, minimizando el coste y las pérdidas que pueda ocasionar.
  • Norma ISO

Seguridad y usuarios

La seguridad es el proyecto de todos, para el bien de todos

Auditorias de seguridad

  • Auditorías internas
  • Auditorías externas
Los análisis independientes y las pruebas de penetración son dos formas muy efectivas de identificar nuestros puntos débiles antes de que sean aprovechados por atacantes, lo que nos permite prevenir y hacer ajustes a la tecnología y a las normas de seguridad.



 

Frase del dia


La carrera no siempre es de los ligeros, a menudo es para los que siguen corriendo.
Curtis Amanda Kane


dissabte, 11 de juny del 2011

Frase del dia

“La realidad que tenemos es sólo una entre varias realidades posibles”.
Peter Seng


dimecres, 8 de juny del 2011

Notícia: iCloud


Some people think the cloud is just a hard disk in the sky. We think it's way more than that and we call it iCloud

Steve Jobs.


CNN:



iCloud - Apple WWDC 2011 Keynote
 


Rare look at a cloud computing center






La publicidad como herramienta de comunicación corporativa


A lo largo del tiempo, el modo como la empresa ha hecho uso de la publicidad
para crear o consolidar su imagen corporativa ha ido evolucionando de forma
paralela al desarrollo de la sociedad en general y el marketing en particular. Si
en épocas pasadas hablábamos de una publicidad de masas, posteriormente lo
fue de segmentos, más tarde de nichos y en la actualidad, gracias al desarrollo
de las tecnologías de la información y la comunicación, podemos afirmar que
el uso de la publicidad para establecer una comunicación personalizada con el
cliente tiene cada vez un mayor auge. Esta evolución responde a la necesidad
de mejorar la eficacia publicitaria enviando un mensaje únicamente a su audiencia
objetivo y no de forma indiscriminada al público en general.


El consumidor del siglo XXI es un individuo formado, informado, exigente y selectivo.
Es también cada vez más escéptico e inmune a las fórmulas publicitarias
tradicionales, por tanto, el reto está en "llegar" a ese consumidor con procedimientos
originales, a través de los medios adecuados y con mensajes capaces de
captar su atención e interés. En la actualidad las técnicas más agresivas de marketing
están siendo sustituidas por otras más dialogantes buscando la interacción
con el consumidor mediante fórmulas creativas. La información, eje de la
publicidad tradicional, da paso al protagonismo de la emoción. En una sociedad
donde existen gran número de empresas con las que el individuo puede relacionarse,
para conquistarlo hay que proporcionarle un valor añadido, darle algo
más. Ese "algo más" pueden ser vivencias, experiencias, emociones, sensaciones…
Nace el denominado marketing experiencial o vivencial que se hace patente
en la comunicación publicitaria

 
Marketing communications


Frase del dia

No llega antes el que va más rápido sino el que sabe adónde va…
Séneca



diumenge, 5 de juny del 2011

Frase del dia

La intel•ligència d’un individu s’avalua per la quantitat d’incertesa que és capaç de suportar

Kant

dissabte, 4 de juny del 2011

Frase del dia


Otorga a cada una de tus palabras raíces en tu corazón. Lo que dices cambia de significado según dónde, cuándo y cómo lo dices.

Alejandro Jodorowsky