viernes, 30 de abril de 2010
Actualización para el navegador Google Chrome
martes, 27 de abril de 2010
Mi primer pago de Adsense
lunes, 26 de abril de 2010
Formato y presentación de un ensayo
De acuerdo a su estructura, el ensayo debe presentarse en un determinado orden, que se señala a continuación.
Portada: es la primera hoja, y corresponde a la presentación del ensayo. Deben considerarse en los siguientes puntos: Institución, asignatura, título o tema del ensayo, autor, lugar y fecha. Todo distribuido en toda la hoja con letras mayúsculas.
Introducción: es el 10% del ensayo y abarca más o menos media hoja. Está compuesta de tres partes, un párrafo para cada una de ellas. La justificación de por qué se escogió el tema del ensayo y por qué se elaboró el mismo. El contenido del ensayo, o sea, de qué trata. Y finalmente las limitaciones que se tuvieron para realizarlo.
El desarrollo: constituye el 80% del ensayo; abarca más o menos de 4 a 5 páginas. En él va todo el tema desarrollado, utilizando la estructura interna: 60% de síntesis, 20% de resumen y 20% de comentario.
Las conclusiones: contemplan el otro 10% del ensayo, alrededor de media página. En ellas se expresa la relevancia del tema, la importancia, la manera de llevar a cabo las recomendaciones o aportaciones.
Se añade la bibliografía, que incluye las fuentes en las que se fundamentó el ensayo. Se colocan en orden alfabético, iniciando por el apellido y nombre del autor, luego el título del libro consultado, la editorial, país o ciudad y la fecha de impresión.
En un primer momento se puede indicar a los estudiantes que escriban un ensayo considerando los aspectos mencionados y escribiendo las partes separadas. De esa manera, paulatinamente se llega a estructurar un ensayo con todas las partes seguidas como si se tratase de un solo capítulo o de un solo artículo. No es necesario, entonces, que lleve el nombre de cada parte: introducción, desarrollo y conclusiones.
Fuentes de información
Danhke, citado en Hernández, Fernández y Baptista (2003:67) identifica tres tipos de fuentes de información:
* Fuentes Primarias: constituyen el propósito de la investigación bibliográfica y entregan al lector datos de primera mano. Ejemplo: libros, monografías, tesis, documentos oficiales, testimonios, documentales
* Fuentes secundarias: en este tipo ya se ha realizado un trabajo de interpretación, es decir, es información reprocesada de primera mano. Ejemplo: compilaciones, resúmenes, listado de referencias publicadas en un área de conocimiento en particular.
* Fuentes terciarias: son aquellos documentos que reúnen nombres y títulos de revistas y otras publicaciones periódicas, así como el nombre de boletines, conferencias y simposios, sitios web, entre otros.
Via educarchile
domingo, 25 de abril de 2010
Los hackers explotan las falsas alarmas de McAfee para propagar un ataque scareware
jueves, 22 de abril de 2010
Google no respeta la privacidad de los usuarios
La plataforma internacional ICOMP (Initiative for a Competitive Online Marketplace) considera que Google incumple las reglas básicas en cuanto a la privacidad de las personas en la red.
La asociación apoya el documento firmado por las Asociaciones de Protección de Datos europeas y cree cínica la respuesta del gigante cuando afirma que este tema ya se encuentra solucionado.
Hay que señalar, en vistas a la objetividad, que ICOMP cuenta entre sus miembros más importantes a Microsoft junto a 60 compañías de los EEUU, Europa e Israel. También ha participado activamente en la consulta abierta por la Comisión Europea sobre Google y se ha venido manifestando abiertamente contra el monopolio de esta empresa en la red.
El pasado mes de febrero, David Woob,asesor jurídico de ICOMP y socio del bufete de abogados Gibson, Dunn & Crutcher, denunciaba que Gooble “se aprovecha de los contenidos y de las marcas de terceros sin tener en cuenta los derechos de propiedad ni la privacidad”. También criticaba que “Google quiere ser todos, y muchos pequeños y grandes no pueden crecer. Todo está en riesgo por la actitud de Google”.
A continuación publicamos la carta abierta enviada por este prestigioso abogado sobre el incumplimiento de Google de las normas básicas en cuanto a la privacidad de los datos online. Google y la privacidad Los asuntos sobre privacidad nunca han estado muy lejos de ser una prioridad en las agendas de los reguladores en los últimos años (y han protagonizado varias entradas del blog de ICOMP).
El reto no está en señalar que las mismas reglas que son válidas en el mundo online lo son también en el mundo físico (lo cual, al igual que las normas IP, es indiscutible), sino en demostrarlo en la práctica. Y mientras que las mismas reglas sirven para todo el mundo, está claro que las prácticas del líder del mercado, Google, tienen un gran efecto tanto en términos de prevalencia como a la hora de sentar precedente para el resto de los competidores. Por lo tanto, no resulta sorprendente que las Autoridades en materia de Protección de Datos de todo el mundo hayan señalado a Google por sus malas prácticas.
Tampoco sorprende que hayan elegido hacerlo de un modo coordinado con la intención de tener el máximo impacto sobre Google. El 19 de abril de 2010, los directores de diez Autoridades en materia de Protección de Datos de todo el mundo (incluyendo el jefe del Grupo de Trabajo del Artículo 29 de la Unión Europea, que incluye representantes de las Autoridades de los veintisiete Estados Miembros) escribieron una carta conjunta a Google expresando su grave preocupación por sus prácticas de privacidad.
La carta tenía un tono inusualmente duro. La carta (que se centra en Buzz pero también hace referencia a otros productos de Google tales como Streetwiew y, presumiblemente, Chrome) plantea que no es la primera vez que Google ha “traicionado de manera despreciable y decepcionante las normas y leyes fundamentales de privacidad.” La carta hace referencia a la violación del “principio fundamental según el cual los individuos deberían poder controlar el uso de su información personal”.
Señala que otros usuarios “estaban razonablemente indignados”. La carta plantea categóricamente que las prácticas de Google fueron inaceptables y que como líder en el mundo online debería dar ejemplo a otras compañías respetando los derechos de privacidad de sus usuarios.
Resulta, por lo tanto, inquietante que la respuesta dada por Google respecto a este asunto a los máximos responsables de protección de datos de Canadá, Francia, Alemania, Irlanda, Israel, Italia, Holanda, Nueva Zelanda, España y Reino Unido haya sido simplemente señalar que “Nosotros (Google) hemos discutido todos estos asuntos públicamente muchas veces en el pasado y no tenemos nada que añadir a la carta” (Edición online del Wall Street Journal, 20 de Abril de 2010). No es la primera vez que una declaración de Google sugiere que le preocupan tan poco las opiniones de las Autoridades como las de sus propios clientes.
La protección de datos y la privacidad no son un extra opcional, sino derechos fundamentales. El derecho a la protección de datos personales está expresamente reconocido en Artículo 8 del Fuero de los Derechos Fundamentales de la Unión Europea. La actitud de Google hacia los datos afecta no sólo al derecho de los ciudadanos en cuanto a la protección de datos y la privacidad. También afecta a todo el ecosistema online y a si se fomenta el uso de buenas prácticas o se produce una espiral hacia el fondo de modo inevitable.
Estos son asuntos en los que no sólo las autoridades en materia de protección de datos tienen que promover la toma de fuertes medidas de refuerzo, sino que las autoridades competentes y otras entidades responsables han de tener en mente que es necesario asegurar que Google predique con el ejemplo. David Wood ICOMP Legal Counsel
El filtro XSS de Internet Explorer 8 sigue siendo vulnerable
Microsoft introdujo un mecanismo para filtrar ataques de cross-site scripting, concretamente los de "tipo 1" o no persistentes. Un cross-site scripting no persistente es la clase de ataque más común y extendida de este tipo de ataques.
El atacante manipula una URL insertando código malicioso que, de manera errónea, aprovechando una vulnerabilidad, el sitio web usará para generar una página que contendrá el código legítimo más el código introducido por el atacante.
La víctima que "inadvertidamente" use la URL proporcionada por el atacante, enviará una petición hacia el servidor web y este "reflejará" el código de vuelta hacia el cliente donde es usado por el navegador como si fuese código legítimo.
Es denominado no persistente ya que el servidor no almacena el código malicioso y es reflejado porqué en realidad es el mismo navegador el que va a enviar el ataque a través de la petición HTTP hacia el servidor web y éste de vuelta al navegador de la víctima.
La idea general del filtro XSS de Internet Explorer, es observar la secuencia solicitud-respuesta entre navegador y sitio web. A grandes rasgos, modifica el código que se recibe del servidor antes de que sea interpretado por el navegador, si detecta que la página recibida contiene código sospechoso enviado en una de las solicitudes del navegador. Básicamente, evita "reflejar" el código malicioso.
La base del mecanismo de neutralización de ataques del filtro es alterar el código malicioso. En caso de observar código sospechoso de vuelta al navegador, el filtro actúa antes de que se interprete la página, insertando o reemplazando caracteres en partes de ese código para impedir su ejecución transformándolo en código no válido.
Ya en su momento se hizo público una vulnerabilidad que aprovechaba el filtro XSS para producir este tipo de ataques. Microsoft liberó un boletín (MS10-002) en el que se corregía la vulnerabilidad. Aun así, se encontraron nuevas formas para revertir el uso del filtro y Microsoft volvió a reforzarlo en un nuevo boletín (MS10-018).
Lo que han mostrado los investigadores es que es no solo es posible evadir el filtro sino que sigue siendo posible efectuar ataques de cross-site scripting, incluso en sitios webs que no son vulnerables. Adicionalmente, el filtro también podría ser usado por el atacante para impedir la ejecución de scripts legítimos, posibilitando la evasión de mecanismos de seguridad propios del sitio web visitado.
David Ross de Microsoft, ha confirmado que publicarán un parche hacia el mes de junio para prevenir este tipo de ataque.
Más Información:
Abusing IE8s XSS Filters [PDF]
http://p42.us/ie8xss/Abusing_IE8s_XSS_Filters.pdf
Guidance on Internet Explorer XSS Filter
http://blogs.technet.com/msrc/archive/2010/04/19/guidance-on-internet-explorer-xss-filter.aspx
22 de abril - El dia de la tierra
El Día de la Tierra es un día festivo celebrado en muchos países el 22 de abril. Su promotor, el senador estadounidense Gaylord Nelson, instauró este día para crear una conciencia común a los problemas de la contaminación, la conservación de la biodiversidad y otras preocupaciones ambientales para proteger la Tierra.
Historia
La primera manifestación tuvo lugar el 22 de abril de 1970, promovida por el senador y activista ambiental Gaylord Nelson, para la creación de una agencia ambiental. En esta convocatoria participaron dos mil universidades, diez mil escuelas primarias y secundarias y centenares de comunidades. La presión social tuvo sus logros y el gobierno de los Estados Unidos creó la Environmental Protection Agency (Agencia de Protección Ambiental) y una serie de leyes destinada a la protección del medio ambiente.
* En 1972 se celebró la primera conferencia internacional sobre el medio ambiente: la Conferencia de Estocolmo, cuyo objetivo fue sensibilizar a los líderes mundiales sobre la magnitud de los problemas ambientales y que se instituyeran las políticas necesarias para erradicarlos.
* Las Naciones Unidas celebran el día de la Tierra cada año en el equinoccio vernal (alrededor del 21 de marzo). El 26 de febrero de 1971, el secretario general U Thant firmó una proclamación a ese efecto. Al momento del equinoccio suena la Campana de la Paz en la sede central de la ONU en Nueva York
* El Día de la Tierra es una fiesta que pertenece a la gente y no está regulada por una sola entidad u organismo; tampoco está relacionado con reivindicaciones políticas, nacionales, religiosas, ideológicas ni raciales.
* En el Día de la Tierra se reflexiona sobre la importancia del vital líquido que es indispensable para la vida del ser humano como lo que es el agua ya que de toda el agua que existe en el planeta tan solo en 2% es bebible.
* El Día de la Tierra apunta a la toma de conciencia de los recursos naturales de la Tierra y su manejo, a la educación ambiental, y a la participación como ciudadanos ambientalmente conscientes y responsables.
* En el Día de la Tierra todos estamos invitados a participar en actividades que promuevan la salud de nuestro planeta, tanto a nivel global como regional y local.
* "La Tierra es nuestro hogar y el hogar de todos los seres vivos. La Tierra misma está viva. Somos partes de un universo en evolución. Somos miembros de una comunidad de vida interdependiente con una magnificente diversidad de formas de vida y culturas. Nos sentimos humildes ante la belleza de la Tierra y compartimos una reverencia por la vida y las fuentes de nuestro ser..."
Via Wikipedia
miércoles, 21 de abril de 2010
Nueva versión de Bluetooth viene cargado de novedades
Agencias - Una nueva versión de la tecnología inalámbrica de Bluetooth podría expandir las funciones de relojes pulsera, juguetes, sensores caseros, monitores médicos y otros artefactos que generalmente han tenido funciones limitadas porque no se les cambian o cargan sus pilas con frecuencia.
El grupo responsable del Bluetooth se aprestaba a anunciar el martes que dentro de unos pocos meses estarán listos los microcircuitos para una nueva versión de Bluetooth y que probablemente saldrá a la venta en distintos productos para las fiestas de fin de año.
“Va a posibilitar un mercado totalmente nuevo para Bluetooth y permitirá usarlo en una categoría de productos en los que no podían usarse antes”, dijo Michael Foley, director ejecutivo del Grupo de Intereses Especiales de Bluetooth.
Opinó que productos para la salud y el bienestar como podómetros y monitores de glucosa podrían abrir un amplio mercado para Bluetooth. Algunos de ellos tienen sus propias tecnologías inalámbricas, la estandarización aplicada por Bluetooth podría abaratarlos y permitirles conectarle con muchas más redes.
Los relojes pulsera equipados con Bluetooth salieron al mercado hace unos cinco años. Eran pesados y requerían ser recargados cada pocas semanas. Vibraban para alertar al usuario sobre llamados a su teléfono celular (si estaba dentro de su alcance) y mostraban el número de quien llamaba. La nueva versión de Bluetooth, de baja energía, permitiría que los relojes tuvieran el tamaño de los regulares y que la batería durase más de un año, dijo Foley.
Actualizaciones de seguridad para Debian Linux
A continuación detallamos los paquetes afectados y errores corregidos en cada uno de ellos.
* phpMyAdmin:
Corrige tres fallos correspondientes a los CVE-2008-7251, CVE-2008-7252 y CVE-2009-4605.
El primero es un fallo en "libraries/File.class.php" al efectuar una asignación incorrecta de permisos. Cuando crea un directorio temporal permite que pueda ser manipulado por cualquier usuario. Esto podría ser usado por un atacante local para efectuar una escalada de privilegios.
El segundo fallo y relacionado con el primero es debido a la predecibilidad de los nombres de archivos temporales creados por "libraries/File.class.php".
El tercero y último se encuentra en el script de configuración "scripts/setup.php". Dicho script permite un uso inseguro de la función "unserialize" sobre los parámetros "configuration" y "v[0]". Esto podría ser aprovechado por un atacante remoto para causar ataques de cross-site request forgery.
* apache2:
Corrige dos fallos correspondientes a los CVE-2010-0408 y CVE-2010-0434.
El primero es un fallo al procesar una peticiones mal formadas en el módulo "mod_proxy_ajp", concretamente en la función "ap_proxy_ajp_request" del archivo "modules/proxy/mod_proxy_ajp.c". Un atacante remoto podría aprovechar este problema para causar un ataque de denegación de servicio a través de peticiones HTTP especialmente manipuladas.
El segundo y último reside en la función "ap_read_request" del archivo "server/protocol.c" y podría permitir a un atacante remoto obtener información sensible o causar una denegación de servicio debido a un error en el tratamiento de las cabeceras HTTP en ciertos módulos.
* jasper:
Corrige un fallo correspondiente al CVE-2007-2721 y un error de regresión introducido anteriormente al parchear una vulnerabilidad correspondiente al CVE-2008-3521.
El error se encuentra en la función "jpc_qcx_getcompparms" del archivo "jpc/jpc_cs.c". Dicho error podría permitir a un atacante remoto causar una denegación de servicio o corromper el heap a través de un archivo de imagen especialmente manipulado.
* kdm:
Corrige un fallo correspondiente al CVE-2010-0436.
Existe un error de condición de carrera en KDM durante la creación de un socket de control en el inicio de sesión de usuario. Esto podría permitir a un atacante local autenticado elevar privilegios a través de la creación de archivos especialmente manipulados.
Se recomienda actualizar a través de las herramientas automáticas apt-get.
Más Información:
DSA-2034-1 phpmyadmin -- several vulnerabilities
http://www.debian.org/security/2010/dsa-2034
DSA-2035-1 apache2 -- multiple issues
http://www.debian.org/security/2010/dsa-2035
DSA-2036-1 jasper -- programming error
http://www.debian.org/security/2010/dsa-2036
DSA-2037-1 kdm (kdebase) -- race condition
http://www.debian.org/security/2010/dsa-2037
lunes, 12 de abril de 2010
0-day: Inyección arbitraria de parámetros a través de Java Deployment Toolkit
5 consejos para tener una buena postura al trabajar con una laptop
miércoles, 7 de abril de 2010
Primer TV con Android
Android, el sistema operativo móvil de Google, diseñado originalmente para los teléfonos celulares, ha demostrado ser útil en diferentes dispositivos. Y en los televisores también funciona.
Agencias – Por eso, la empresa sueca “People of Lava” anunció el que se convertirá en el primer televisor que funcione con Android, e incluirá algunos “widgets” (o accesos directos preinstalados) a recursos de Internet como YouTube, Google Maps, el tiempo, entre otros y también un navegador para buscar sitios web.
Llamado “Scandinavia TV”, el televisor saldría a la venta en septiembre, en una versión de 42 pulgadas, a la que después se sumarían de 47’’ y 55’’. El aparato consiste en un televisor con tecnología LED y Full HD.
Los precios irían entre los 2.000 y 2.500 euros.
La TV permitirá a los usuarios acceder a Internet desde el control remoto, y entre otras cosas, incluirá aplicaciones que se podrán descargar desde una tienda de la misma compañía, como Facebook o Twitter.
Google compra episodic.com
Google continúa su expansión adquiriendo hoy episodic.com, una completa plataforma de distribución de vídeo.
Episodic es una de las mejores soluciones existentes para transmisión de vídeo en directo desde la web, con posibilidad de ofrecer estadísticas y formas de obtener dinero con la publicación de contenido.
En la nota de prensa oficial parece que el equipo completo está celebrando la adquisición, algo lógico si imaginamos hasta dónde pueden llegar ahora que forman parte del mismo equipo que gestiona Youtube.
Imagino que durante los próximos meses podremos ver el efecto de esta compra con Google invirtiendo más en la transmisión de vídeo en directo y en una forma más efectiva de obtener ingresos con este tipo de contenido.
Vía mashable
lunes, 5 de abril de 2010
Descarga y tutorial de BackTrack 4 Final
Mozilla corrige la vulnerabilidad para Firefox presentada en el Pwm2Own 2010
Mozilla ha publicado una actualización de seguridad para el navegador Firefox que corrige una vulnerabilidad que podría permitir a un atacante remoto ejecutar código arbitrario.
Apple publica actualización para corregir 88 vulnerabilidades
Apple ha lanzado recientemente una nueva actualización de seguridad para su sistema operativo Mac OS X versiones 10.5 y 10.6 que solventa 88 vulnerabilidades que podrían ser aprovechadas por un atacante local o remoto con múltiples efectos.
sábado, 3 de abril de 2010
Los soprano Temporada 1
Un éxito crítico y comercial, Los Soprano es la serie por cable económicamente más exitosa en la historia de la televisión, y frecuentemente ha sido descrita por la crítica como una de las mejores series de televisión de todos los tiempos. La serie destaca por su alto nivel de calidad en todos los aspectos de producción y ha sido especialmente reconocida por su guión y por las actuaciones de sus actores principales. Los Soprano ha sido acreditado por brindar un gran nivel de arte a la televisión media y allanar el camino para el éxito de muchas series de ficción que le siguieron. También ha ganado numerosos premios, entre ellos 21 Premios Emmy y 5 Globos de Oro.
Un elemento básico de la cultura popular estadounidense del siglo XXI, Los Soprano ha sido objeto de parodias, controversias y análisis, y ha dado lugar a libros, un videojuego, exitosas bandas sonoras, y una gran cantidad de merchandising.
Personajes y reparto
Anthony "Tony" Soprano (James Gandolfini) es el temperamental y violento jefe de facto de la familia criminal DiMeo de Nueva Jersey, y patriarca de la familia Soprano luego de la muerte de Jackie Aprile (Michael Rispoli). Tony comienza a sufrir depresión y ataques de pánico debido a años de estrés en su "negocio", emociones reprimidas y una infancia difícil, por lo que es tratado por la psicóloga Dra. Jennifer Melfi (Lorraine Bracco). Añadiendo más complicaciones a su vida, es tensa la relación con su esposa Carmela Soprano (Edie Falco), y sus dos hijos, Meadow (Jamie-Lynn Sigler) y Anthony Junior (Robert Iler).
El elenco incluye miembros de la amplia familia de Tony, como su madre Livia (Nancy Marchand), su hermana Janice (Aida Turturro), su tío Corrado "Junior" Soprano (Dominic Chianese), quién es técnicamente el jefe de la familia en los comienzos de la serie (aunque rápidamente es semi-retirado al ser arrestado y esperar su juicio en prisión domiciliaria, hasta que queda por completo fuera del negocio debido a cuestiones de salud), su primo Tony Blundetto (Steve Buscemi) y su sobrino (en realidad, primo por matrimonio) Christopher Moltisanti (Michael Imperioli). Tanto Livia como Janice son astutas manipuladoras con problemas emocionales. Su primo Tony Blundetto (Tony B) y su sobrino Chris forman parte de su "otra" familia, y sus acciones son una fuente adicional de conflictos. Christopher lucha con su adicción a las drogas y el alcohol, y desea ganarse respeto, mientras que Tony B tiene la esperanza de ganarse la vida lícitamente, pero su violencia y su entorno se lo impiden.
El círculo íntimo de Tony en la familia DiMeo incluye a Silvio Dante (Steven Van Zandt), Paul "Paulie Walnuts" Gualtieri (Tony Sirico) y Salvatore "Big Pussy" Bonpensiero (Vincent Pastore). Silvio es el consigliere y mejor amigo de Tony. Paulie y Pussy son veteranos soldados que trabajaron también con el padre de Tony; Paulie pronto se convirtió en capo, y finalmente, ascendió a underboss. También en la organización criminal de Tony están Patsy Parisi (Dan Grimaldi) ; Furio Giunta (Federico Castelluccio).
Otros personajes de importancia en la familia DiMeo son Bobby "Bacala" Baccalieri (Steven R. Schirripa), Richie Aprile (David Proval), Ralph Cifaretto (Joe Pantoliano), Eugene Pontecorvo (Robert Funaro) y Vito Spatafore (Joseph R. Gannascoli). Bobby es un subordinado de Junior al que Tony intimidaba al principio, pero más tarde aceptaría en su círculo. Ralph es listo, ambicioso, y una importante fuente de ingresos, pero su arrogancia y tendencia a ser desagradable, irrespetuoso y violento no gusta en los altos cargos de la familia. Richie Aprile abandona la cárcel en la segunda temporada y rápidamente crea problemas en la organización. Pontecorvo es un soldado que se convierte en iniciado (made man) junto con Christopher. Spatafore es un exitoso trabajador que alcanzó las cotas más altas de la Aprile Crew, pero tiene un secreto personal que es un tabú en la organización.
Entre los amigos de la familia Soprano se incluyen Herman "Hesh" Rabkin (Jerry Adler), Adriana La Cerva (Drea de Matteo), Rosalie Aprile (Sharon Angela), Angie Bonpensiero (Toni Kalem), Artie Bucco (John Ventimiglia) y Charmaine Bucco (Kathrine Narducci). Hesh es consejero y amigo de Tony, y ocupó la misma función con su padre. Adriana es la novia de Chris durante un largo tiempo; Rosalie es la viuda del anterior jefe de la familia Jackie Aprile, e íntima amiga de Carmela; Angie es la esposa de Pussy Bonpensiero; y Artie y Charmaine son amigos de los Soprano desde la escuela y dueños del restaurante Vesubio.
John "Johnny Sack" Sacramoni (Vince Curatola), Phil Leotardo (Frank Vincent) y "Little" Carmine Lupertazzi (Ray Abruzzo) son miembros importantes de la familia criminal Lupertazzi de Nueva York, compartiendo una buena cantidad de sus negocios con los DiMeo. Aunque los intereses de ambas familias a menudo son un conflicto, Tony mantiene una cordial y amistosa relación con Johnny Sack, prefiriendo llegar a acuerdos que benefician a ambas familias. Su segundo al mando y posterior sucesor es Phil Leotardo, una persona menos agradable y de más dificultad para hacer negocios con Tony. Little Carmine es el hijo del primer jefe de la familia y compite por el poder con los demás.
Argumento
Tony Soprano, ítalo-americano de Nueva Jersey, está estresado e insatisfecho, atravesando una crisis de la mediana edad. El personaje de Tony Soprano se construye desde la revisión de los modelos fundacionales de la historia del cine de gángsters, que están presentes desde la cita directa o indirecta, imitaciones, chistes, y toda clase de referencias (la imitación constante de Michael Corleone que realiza el personaje de Silvio, las charlas sobre El padrino, la proyección de El enemigo público, etc.). Son héroes de ascenso y caída trágica, héroes clásicos de los cuales Tony es un reflejo distorsionado y disgregado. Su imposibilidad de mantener a sus dos familias en armonía y según los códigos de la tradición lo piden lo son la causa de los ataques de pánico que lo llevarán al psicoanálisis. La presencia de una madre castradora y autoritaria que conspira contra su propio hijo, su tío que es su principal rival en los negocios y también conspira contra él junto con su madre, los conflictos generacionales con sus hijos y los problemas de comunicación con su esposa son algunos de los ejes de su terapia y de la serie. Y por el lado de la familia mafiosa, la lucha por el poder como consecuencia de la muerte de cáncer del jefe, Jackie Aprile, y más adelante los problemas con las familias de Brooklyn. A diferencia de la mayoría de las historias de mafiosos, Los Sopranos no transcurre en New York o Chicago sino en New Jersey, cuya geografía se nos invita a recorrer con los títulos iniciales de cada capítulo. Frente a los grandes negocios mafiosos aparece el del reciclaje de basuras. Otro de los grandes temas que recorre la espina de la serie es la esencia y los conflictos del italo-americano en Estados Unidos, como otra forma de problematizar el tema de la identidad (tanto individual como grupal, y en las dos familias).
A partir de estas bases, el autor David Chase estudia con precisión de cirujano la condición humana y los conflictos morales y existenciales de nuestra época, poniendo en primer plano al hombre solo haciendo frente al mundo y al paso del tiempo.
Leer mas en wikipedia
Descarga directa de la temporada 1
http://www.gigasize.com/get.php/3198584318/Los_Soprano_1x01_Piloto_%5Bdepechemode13%5D.avi
http://www.gigasize.com/get.php/3198584299/Los_Soprano_1x02_46_de_largo_%5Bdepechemode13%5D.avi
http://www.gigasize.com/get.php/3198584302/Los_Soprano_1x03_Negacion,_enfado_y_aceptacion_%5Bdepechemode13%5D.avi
http://www.gigasize.com/get.php/3198584336/Los_Soprano_1x04_La_pradera_%5Bdepechemode13%5D.avi
http://www.gigasize.com/get.php/3198584329/Los_Soprano_1x05_Universidad_%5Bdepechemode13%5D.avi
http://www.gigasize.com/get.php/3198584345/Los_Soprano_1x06_Pax_Soprana_%5Bdepechemode13%5D.avi
http://www.gigasize.com/get.php/3198584357/Los_Soprano_1x07_Regreso_a_Dawn_Neck_%5Bdepechemode13%5D.avi
http://www.gigasize.com/get.php/3198584367/Los_Soprano_1x08_La_leyenda_de_Tennessee_Moltisanti_%5Bdepechemode13%5D.avi
http://www.gigasize.com/get.php/3198584371/Los_Soprano_1x09_Boca_raton_%5Bdepechemode13%5D.avi
http://www.gigasize.com/get.php/3198584426/Los_Soprano_1x10_Un_exito_es_un_exito_%5Bdepechemode13%5D.avi
http://www.gigasize.com/get.php/3198584433/Los_Soprano_1x11_Nadie_sabe_nada_%5Bdepechemode13%5D.avi
http://www.gigasize.com/get.php/3198584444/Los_Soprano_1x12_Isabella_%5Bdepechemode13%5D.avi
http://www.gigasize.com/get.php/3198584448/Los_Soprano_1x13_Sue_o_con_Jeannie_Cusamano_%5Bdepechemode13%5D.avi