Archivo

Archivo para la Categoría "Tecnologia"

“El nacimiento del sable de luz” de Star Wars ya está disponible en YouTube

Un detrás de cámaras en donde se explica la creación de las armas de combate de los jedi.

Fue en el año 2004 que se incluyó en un compilado de DVD’s de Star Wars “El Nacimiento del sable de luz”, un video explicativo en el que George Lucas, Mark Hamill y Ben Burtt detallaban la creación del arma que es insignia de los caballeros jedi.

Es ahora que en el canal oficial de Star Wars en YouTube se publicó este especial de 15 minutos para todos los fanáticos que quieran saber cómo fue que se desarrolló el sable de luz desde su concepto.

George Lucas explica cómo a partir de películas protagonizadas por Errol Flynn nació esa necesidad de otorgarle un toque “romántico” y elegante a Star Wars a través de las peleas con sables de luz. Él destaca cómo fue la evolución de las peleas en los episodios IV, V y VI donde prácticamente no existían muchos jedi en la galaxia a comparación de la primera trilogía en la que los combates son más veloces y vertiginosos.

Ben Burtt, ingeniero de sonido, creó el zumbido característico de esta arma gracias a que aisló el ruido producido por proyectores de película. El choque de sables fue resultado del sonido generado por una grabadora rota al acercarse a un televisor.

Un vistazo interesante a esta pieza de cultura pop.

Ver en YouTube

visto en: fayerwayer

Aplicaciones para ver y descargar vídeos con Android

Internet está repleta de vídeos, divertidos, educativos o espectaculares, que puedes ver desde casa o con tu teléfono móvil. Sin embargo, como no siempre contamos con Internet allá donde vamos, qué mejor que una herramienta que nos ayude a descargar vídeos en nuestro dispositivo portátil.

reprocutores de musica para android

Android permite, entre muchas otras cosas, reproducir vídeos y acceder a contenido por streaming, en especial de YouTube, tanto desde el navegador web como desde las aplicaciones especializadas. Aunque en la red puedes encontrar horas y horas de grabaciones de gran calidad, no siempre contamos con la conexión adecuada. En estos casos, contar con una herramienta para descargar vídeos es muy útil, ya que te permite guardar vídeos para reproducirlos sin acceder a Internet y, además, quedarte con ese vídeo aunque desparezca de la página donde estaba almacenado. Ya hemos visto cómo descargar vídeos de YouTube desde Chrome y algunas aplicaciones para ver y bajar vídeos con Windows Phone. Hoy nos centraremos en apps para descargar vídeos con Android.

Antes de nada, es conveniente recordar que Google prohibe explícitamente descargar vídeos de YouTube. Esto afecta directamente a las aplicaciones para Android, pues tienen que superar la supervisión de la propia Google antes de aparecer publicadas en Google Play, la tienda de apps de esta plataforma móvil. Por ese motivo, las herramientas que presento a continuación para descargar vídeos con Android advierten que no son compatibles con YouTube.

Tube Video Downloader

Empezamos con la veterana Tube Video Downloader, que permite descargar vídeos de varias fuentes y guardarlos en distintos formatos, como FLV, MP4 o MKV, entre otros. Entre otras cosas, admitedescargas simultáneas, detecta los enlaces automáticamente e integra su propio reproductor de vídeo.

Video Download

En segundo lugar, tenemos Video Download, que cosecha detractores y defensores a partes iguales. Para empezar, sirve para reproducir los vídeos por streaming de portales tan populares como Vimeo, Bing, Dailymotion, Veoh o Metacafe, pero además facilita la descarga de vídeos desde estos sitios y otros que contengan material multimedia. Entre sus ventajas, Video Download descarga los vídeosdirectamnte en la tarjeta SD, de manera que con una tarjeta mínimamente decente no tendrás problemas para bajar tus vídeos favoritos.

Viz

En el caso de Viz, cuentas con un buscador integrado para realizar las búsquedas de vídeos en varias fuentes, como Vimeo, Dailymotion, Funny or die, Veoh y muchas más. Una vez encontrado el vídeo que te interesa, puedes reproducirlo directamente desde Viz o descargarlo cómodamente. Como en los casos anteriores, Viz soporta descargas simultáneas.

descargar vídeos con Android

MultiClip

Con MultiClip podrás buscar en Internet vídeos y también imágenes y archivos PDF. Su interfaz no es una maravilla pero sí es muy funcional, permitiéndote bajar vídeos en distintos formatos. Además, podrás ver las imágenes y reproducir los vídeos desde la propia aplicación.

Free Video Downloader

Free Video Downloader es un práctico gestor de descargas de vídeos compatible con la mayoría de portales y páginas de vídeos, a excepción claro está de YouTube, y que permite añadir varios enlaces y descargarlos cómodamente. Como en casos anteriores, Free Video Downloader integra reproductor.

Video Downloader For Android

Otra práctica aplicación para descargar vídeos con Android compatible con varios formatos, como MP4, AVI, SWF, FLV e incluso MP3 para guardar solamente el audio del vídeo. Video Downloader For Android admite descargas simultáneas y ofrece también la opción de reproducir el vídeo a partir de su URL sin necesidad de descargarlo directamente.

Android Download Manager

Por otro lado tenemos Android Download Manager, un gestor de descargas que admite toda clase de archivos y que incluye en su lista vídeos. Sólo tienes que añadir el enlace y la aplicación iniciará la descarga, pudiendo pausarla y reanudarlas cuando más te convenga. Entre sus ventajas, funciona en segundo plano y detecta enlaces automáticamente, muy útil mientras estás navegando por la web.

EasyTube

Como extra, EasyTube, no disponible en Google Play, por lo que te permitirá encontrar, reproducir y descargar vídeos específicamente de YouTube. Entre otras características, ofrece la descarga del vídeo o únicamente del audio en el formato original. Para instalar esta app necesitarás habilitar la opción “Orígenes desconocidos” que encontrarás en “Ajustes > Seguridad”. Una vez instalada, desactiva la opción para evitar que se instalen aplicaciones maliciosas.

visto en: bitelia

Cómo ver torrents en streaming con VLC desde Linux

Desde que apareciera Popcorn Time, muchos han buscado alternativas para lo que fuese una de las mejores aplicaciones creadas para ver vídeo en streaming usando torrents.

Temas: Multimedia

Lo que pocos saben es como funcionaba la magia detrás de Pochoclin, básicamente era una maravillosa interfaz encima de peerflix, un cliente experimental de streaming de vídeo para Node.js que usa bitorrent a través de torrent-stream. Está bajo una licencia MIT, así que el código es completamente libre para usarse por cualquiera.

Hace un par de días les contábamos de Ace Stream, una versión modificada de VLC que te deja hacer streaming de cualquier torrent de manera fácil y rápida. Pero esa alternativa es solo para los usuarios de Windows, así que en esta ocasión, le decimos a los linuxeros como usar VLC para exactamente lo mismo.

Instalando Peerflix en tu distribución de Linux, puedes hacer streaming de torrents directamente al reproductor VLC de una manera bastante sencilla, no tan sencilla y bonita como Popcorn Time, pero, funciona.

Instalar Peerflix en Ubuntu

Esto funciona en Ubuntu 12.04 y superior, así como derivados. Lo primero que hay que hacer es añadir el repositorio de Node.js, instalar peerflix, instalar Torrent Video Player y lograr integrarlo con Firefox. Todo parece muy complicado, pero solo tienes que copiar los siguientes comandos en tu terminal:

sudo add-apt-repository -y ppa:chris-lea/node.js
sudo apt-get update
sudo apt-get install nodejs wget vlc
sudo npm install -g peerflix
wget http://pinguyos.com/files/Torrent-Video-Player
chmod +x Torrent-Video-Player
sudo mv Torrent-Video-Player /usr/bin

Una vez que tengas todo listo, abre Firefox, buscar un torrent, descargalo y ábrelo. Cuando Firefox pregunte que debería hacer con el archivo, selecciona Otros, en el menú desplegable junto a la opción Abrir con y navega por tus archivos a la ruta /usr/bin/Torrent-Video-Player. Si todo funciona debería abrirse una terminal y casi inmediatamente VLC cargando el vídeo.

streaming de torrents con vlc linux firefox

Si por casualidad, ya habías asociado los archivos torrent con un gestor como Transmissión o Deluge, Firefox no te va a preguntar que puedes hacer con el archivo, puedes desinstalar el cliente de torrent y volver a instalarlo para que Firefox pregunte nuevamente.

Si este método no funciona, puedes utilizar la terminal para abrir cualquier torrent con Peerflix. Solo tienes que abrir una terminal y escribir:

peerflix http://urldeuntorrent.torrent --vlc

streaming de torrents con vlc linux

La URL de un torrent puedes obtenerla haciendo clic derecho sobre el enlace de descarga del archivo .torrent y eligiendo Copiar dirección del enlace. Tampoco necesitas usar la URL en linea, puedes usar un torrent que hayas descargado, escribiendo en la terminal:

peerflix nombredelvideo.torrent

Solo debes recordar guardarlo en tu carpeta Home, o utilizar el comando CD para ubicarte en el directorio donde descargaste el torrent antes de ejecutar peerflix. Si el comando es correcto y el archivo válido se debe abrir inmediatamente una terminal y una ventana de VLC, tomará tiempo en cargar según la velocidad de tu conexión y el numero de seeders y leechers del torrent.

7 cosas que no echarás de menos de Windows XP

Para animarte a migrar a otro sistema operativo con el fin de soporte de Windows XP repasamos 7 aspectos que no echarás de menos de esta longeva plataforma.

windows xp

El próximo 8 de abril es la fecha que Microsoft ha fijado para finalizar el soporte de Windows XP; a partir de esta fecha, Microsoft no desarrollará más parches de seguridad para este longevo sistema operativo. Si bien es cierto que las herramientas de eliminación de malware se mantienen hasta julio de 2015, Windows XP se convertirá, en menos de un mes, en un producto sin soporte y, por tanto, “clínicamente muerto”.

Como ya comentamos la semana pasada, los usuarios debemos prepararnos para el fin de soporte de Windows XP; es decir, si seguimos usando este sistema operativo (y sigue siendo el segundo más usado actualmente) deberíamos plantearnos qué vamos a hacer y, por tanto, si vamos a dar el salto a Windows 7, Windows 8 o damos un salto algo más disruptivo hacia el mundo Linux. No hacer nada, honestamente, creo que no es una opción a seguir; la actualización desplegada por Microsoft el 8 de marzo se va a encargar de recordarnos la fecha del 8 de abril y la necesidad de migrar.

Windows XP ha estado con nosotros alrededor de 12 años, un largo periodo de tiempo que nos ha acompañado en nuestros ratos de ocio y en los de trabajo; un compañero fiel que, evidentemente, no era perfecto. En términos generales, Windows XP ha sido un buen sistema operativo pero, como cualquier producto, presentaba grandes carencias y algunos detalles que, sin duda, no echaremos de menos.

Para ir preparando la despedida de Windows XP, hoy vamos a dedicar unos minutos a mirar el proceso de migración desde la perspectiva de las ventajas que aporta migrar y, por tanto, las cosas que no echaremos de menos de Windows XP.

memoria ram - windows xp

Limitaciones de memoria RAM

Cuando Windows XP se lanzó al mercado, los requisitos de RAM de los PCs eran muy bajos. No era raro encontrar PCs con 256 MB o 512 MB de memoria RAM; por tanto, pensar en 4 GB de RAM era algo casi imposible. Sin embargo, el tiempo fue pasando y el software terminó volviéndose más exigente; un hecho que provocó que, poco a poco, fuésemos necesitando más memoria RAM para mantener los procesos de nuestro sistema sin mermar la experiencia de uso.

Ampliar la memoria RAM de un PC es bastante simple, compramos el módulo y lo instalamos en la placa base; sin embargo, en Windows XP podíamos llegar a encontrarnos un pequeño inconveniente que no todos los usuarios tenían en mente cuando ampliaban la memoria de su equipo.

¿El problema de Windows XP? Salvo que usásemos la versión profesional de 64-bits, Windows XP no era capaz de manejar más de 3 GB de memoria RAM; por tanto, aunque nuestro equipo tuviese instalados 4 GB, solamente podríamos usar 3 GB y desperdiciábamos uno por el camino. En Windows 7 es bastante habitual optar por versiones de 64-bits que sí que nos permiten trabajar con más RAM y, evidentemente, Windows 8 está pensado para manejar bastante memoria y los equipos que vemos en el mercado suelen incluir 4 GB de memoria o incluso más.

SATA - windows XP

Soporte de hardware

Otro de los problemas de hardware que encontrábamos en Windows XP era el soporte para discos duros SATA. Hoy en día los discos SATA son el estándar de mercado; sin embargo, Windows XP no soportaba esta tecnología, no incluía driver alguno para controladoras de disco SATA y esto era un problema a la hora de instalar. Hasta la llegada de Service Pack 3 en 2008 no conseguimos un soporte nativo de SATA en XP y esta ausencia era un gran problema a la hora de instalar un sistema puesto que nos obligaba a “cocinar” nuestros propios discos de instalación (con nLite, por ejemplo) o a cargar, manualmente, drivers adicionales en los pasos previos a la instalación.

Son muchos los dispositivos que actualmente se lanzan al mercado y, directamente, no tienen soporte para Windows XP. Es un fastidio que, evidentemente, se irá acrecentando conforme pasemos la barrera del fin de soporte de XP porque toda la industria en bloque le dará la espalda a este sistema operativo.

windows xp - paint

 

Paint

Aunque pueda parecer una aplicación menor, todos hemos usado alguna vez Paint. Windows nos ha ofrecido siempre una sencilla aplicación de dibujo con la que editar, de manera algo rudimentaria, imágenes en formato BMP o JPG; una aplicación espartana en funcionalidades y opciones que también se incluía en Windows XP. Debo reconocer que, durante mi época de estudiante, usé más de una vez Paint en Windows XP (edité alguna que otra gráfica de algún trabajo de clase) pero estaba a años luz de cualquier herramienta de dibujo o de editores de imágenes como Gimp o Photoshop.

Es curioso que, a pesar de lo práctico que es Paint, Microsoft apenas había invertido en evolucionar esta herramienta. Prácticamente, Paint permanecía invariante con respecto a Windows 95 y Windows 98. Tuvo que llegar Windows 7 para que Microsoft, por fin, dedicase tiempo a reformar Paint. Si pruebas la versión de Paint que se incluye en Windows 7, llegarás a la misma conclusión que llegué yo: no echarás de menos la versión de Paint de Windows XP.

blue sceen of death - windows XP

 

Errores ininteligibles

Debo reconocer que uno de los aspectos del software de Microsoft que más gracia me hace son las salidas de errores. Los productos de Microsoft, en general, tienen una manera muy particular de indicar que se ha producido un error: nos ofrecen un código de error en formato hexadecimal. Parece casi una seña de identidad de Microsoft y, por ejemplo, con el pantallazo azul nos ofrecía también información que era difícil de entender más allá de que no nos quedaba otro remedio que reiniciar nuestro sistema.

Conforme Windows ha evolucionado, los mensajes de error se han hecho algo más fáciles de entender; en Windows 8 el pantallazo azul se ha hecho algo más cercano y nos muestra un emoticono triste indicando que hay que reiniciar y perderemos nuestro trabajo. En Windows 7 el pantallazo azul sigue ofreciendo un “galimatías” a los usaurios pero, al menos, ciertos mensajes de error se han pulido un poco más.

Internet explorer barras - Windows XP

 

Problemas de seguridad

La seguridad ha sido una de las grandes carencias de Windows XP. Al ser un sistema tan longevo, ha habido mucho tiempo para explorar sus vulnerabilidades y bugs y, evidentemente, el fin de soporte dejará muchas incidencias sin resolver. Windows XP ha sido víctima de muchos ataques de malware y, como no, Internet Explorer ha contribuido mucho a ser un coladero de todo tipo de código malicioso o de barras de “ayuda”.

La función de autorun de unidades USB y unidades de disco óptico también fueron un gran problema para los usuarios; las unidades USB nacieron en pleno apogeo de Windows XP y se convirtieron en la principal vía para compartir información y, por supuesto, también para compartir malware que se ejecutaba nada más arrancar la reproducción automática del dispositivo.

Internet explorer - windows xp

 

Internet Explorer

Sí, habéis leído bien, he escrito que no echaremos de menos Internet Explorer cuando abandonemos Windows XP. Soy consciente que Internet Explorer sigue vivo y está presente tanto en Windows 7 como en Windows 8 pero, eso sí, las cosas son muy distintas.

El fin de soporte de Windows XP, al fin, pone punto y final a esas “malvadas” versiones de Internet Explorer que no seguían los estándares web y que quitaban horas de sueño a desarrolladores y diseñadores. Gracias a Internet Explorer 6, Internet Explorer 7 e Internet Explorer 8, y sus constantes “malas interpretaciones” del CSS, los diseñadores y desarrolladores de aplicaciones web tenían que trabajar siguiendo los estándares y, posteriormente, aplicar un CSS específico para Internet Explorer.

Para el usuario, seguramente, este tipo de cosas son transparentes pero los que trabajamos en proyectos de desarrollo web, en más de una ocasión, hemos sufrido a Internet Explorer: webs que se visualizaban correctamente en Mozilla Firefox y Google Chrome pero, por el contrario, presentaban errores al verse con Internet Explorer.

Age of Empires II HD- Motivos para esperar su relanzamiento Star Wars

DirectX 9

Microsoft desarrolló DirectX como un conjunto de APIs que permitiesen a los desarrolladores realizar tareas complejas de procesamiento de vídeo sobre sistemas Windows. La mayoría de juegos para PC se apoyan en DirectX para el aspecto gráfico y, al final se convirtió en un componente clave para los que jugábamos a juegos en el PC.

¿El problema? Los juegos actuales se apoyan sobre DirectX 10 y DirectX 11, gracias a estosframeworks podemos experimentar mayor calidad gráfica y mejor desempeño; sin embargo, Windows XP se quedó estancado en DirectX 9 y eso, sin duda, es un gran hándicap para los que queremos disfrutar de buenos juegos.

visto en bitelia

5 Razones para migrar de Windows XP a Linux

18 marzo 2014 1 comentario

El final se acerca. Si has estado al pendiente de la actualidad tecnológica, ya debes saber que el soporte oficial para el ya anciano Windows XP se termina el 8 de Abril.

ddsnet

Es impresionante como un sistema operativo que tiene más de 12 años de creado aún mantenga una cuota de mercado tan elevada. Microsoft ya ha lanzado 3 versiones (y media) diferentes de Windows posteriores a XP, y apenas hace poco Windows 7 superó a XP en los ordenadores personales.Windows XP es usado hasta la fecha en todos lados, en millones de ordenadores, incluyendo sistemas criticos, lo que significa un verdadero problema de seguridad para todas las empresas e individuos que no se molestaron en prever actualizar a un sistema moderno en más de una década. Microsoft lo sabe y por eso les tira un último jamón ofreciendo soporte antimalware para Windows XP hasta 2015.Esta no es ni de lejos una razón para que esperes a 2015 para actualizar tu sistema, Microsoft quiere que te mudes a Windows 8 (aunque la mayoría va a apostar seguro por Windows 7). Pero esas no son las únicas alternativas, en Bitelia ya te contamos que podías hacer para enfrentar el final de XP, una de las opciones es migrar a Linux, y como nunca es mal momento para promover el software libre, ahora de damos 5 razones por las cuales esta es una de las mejores opciones.

1. Es gratis

Windows no es gratis, no importa cuantos Windows uE piratas te bajaste en tu vida, sigue siendo ilegal instalar el software de Microsoft sin pagar una licencia de uso, porque eso es lo que compras, una licencia que te permite usar el sistema operativo, un permisito. En sus ciento setenta y cinco mil posibles versiones, Windows 7 puede costar desde poco más de 100$ hasta más de 300$. Windows 8 es más barato, va desde una versión para estudiantes por 69.99$, hasta las estándar por 119.99$. Aunque Microsoft está pensando en bajar más los precios para competir con iniciativas como las de Apple de ofrecer OS X de manera gratuita.El precio de cualquier distro Linux: 0. Un ahorro del 100%. Para todo lo demás existe MasterCard. Si bien, no tiene nada de malo pagar por buen software, y la verdad opino que Windows 7 y 8 son buenos, no todo el mundo tiene cien dolares a la mano para pagar por una licencia, cien dolares que puedes gastar en hacer un upgrade de tu hardware.

2. Es fácil

En la prehistoria, o como se le conoce por tu barrio: 2004; se quedaron los días de instalaciones de Linux complicadas, de tener que configurar el driver X, de montar tu mismo un entorno gráfico, y demás cosas que espantan en 5 segundos a un “non-techie”. La mayoría de las distros actuales, utilizandiscos de instalación tan automatizados y amigables que hay que ser un analfabeta tecnológico para no entenderlos.Además casi todas tienen un Live CD que te deja probar el sistema antes de decidirte a instalarlo, y si te decides puedes seguir jugando con el, mientras se instala, una maravilla que te encuentras en Windows jamás. “¿Desea instalar Ubuntu junto a Windows XP o borrar todo?”, esa es la pregunta más complicada que te vas a encontrar.wellsie82

3. Es seguro

Quedarte en Windows XP pensando que eso de el soporte no te afecta, que ya tu tienes instalado todo lo que necesitas y que los “hackers” de la Internet no tendrían ningún interés en entrar a tu ordenador,es estúpido. Pronto verás tu mundo derrumbarse, poco a poco el software que usas se quedará también sin soporte, el mismo Google dijo que dejara de ofrecer actualizaciones de Chrome para XP poco después de la muerte del sistema.Te vas a encontrar usando un sistema completamente vulnerable a ataques, ten por seguro que la gente mala se va a aprovechar de esto, y a sabiendas de que mucha gente ni está pendiente de actualizar su sistema, van a atacar con más fuerzas que nunca, y toda la información que tienes en tu ordenador va a estar a merced del ejercito de malware que viene en camino. Winter is comming, y tuestás sentado sobre un cadáver digital, mejor que no hagas transferencias bancarias si vas a seguir casado con XP, o de cajón desconecta el cable de red para siempre.Linux siempre ha sido más seguro, y las amenazas son una minúscula fracción de las que atacan a Windows. Tienes el soporte de una comunidad y desarrollo abiertos que por años han probado ser una roca, y por eso las grandes supercomputadoras del mundo y los servidores, usan Linux en su enorme mayoría.

4. Es ligero

Las probabilidades son de que si a estás alturas aún usas Windows XP, tengas un ordenador viejo o una máquina con pocos recursos. En esos casos actualizar a algo como Windows 8 no es ni siquiera una opción, si bien los requerimientos han bajado, y tanto Windows 7 como 8 no son la bestia come recursos apocalíptica que era Windows Vista, si tienes un procesador de un solo nucleo con 1GB de Ram, nunca vas a obtener un gran rendimiento con estos sistema.Distribuciones de Linux hay para tirar al techo, y muchas están diseñadas específicamente paraordenadores de pocos recursos, con entornos ligeros y rápidos, aplicaciones que consumen poca memoria y que funcionan perfectamente como alternativas al software que usabas a diario.

5. Es algo nuevo

Hey, tal vez un lavado de cara es lo que le hacia falta a tu ordenador. Si nunca has usado Linux te vas a encontrar con una nueva experiencia tecnológica que puede resultarte más que agradable, en especial si pasas mucho tiempo frente al ordenador y te fatigas. A todos nos gustan las cosas nuevas y brillantes, elige una distro de Linux, buena y bonita y disfruta de una nueva aventura con tu PC.Linux ya no es esa cosa “solo para nerds” de antes, ya hasta tenemos juegos y drivers de vídeo que no son una basura rompe gónadas. Hay distribuciones amigables que puedes usar como tu primer Linux y enamorarte por completo.Todas estás razones ni siquiera incluyen nada sobre el movimiento filosófico de Stallman, de la libertad del usuario que implica usar software de código abierto, o de los gatitos que alguien adopta cada vez que se instala un Linux. Solo son razones prácticas que pueden hacer que entres por primera vez a un mundo nuevo lleno de posibilidades, y si te gusta te quedes.

visto en:  bitelia

¿Cuánto espacio para almacenamiento real tiene tu smartphone de 16GB?

13 febrero 2014 Deja un comentario

¿Cuánto espacio para almacenamiento real tiene tu smartphone de 16GB?

De verdad tienen 16GB de memoria interna ese móvil inteligente que acabas de comprar? ¿Y entonces por qué, siendo que está nuevo y de fábrica, tiene sólo 12 o incluso 9 GB disponibles? Un sitio especializado hizo una comparativa del almacenamiento de los smartphones de 16GB y los resultados son decepcionantes.

La pregunta  puede llegar a recibir respuestas a priori que indicarán que el resultado está en la misma frase que la incógnita, pero la experiencia con los productos de la informática nos ha revelado que las características no son nunca tan específicas y redondas como nos las venden. Un ejemplo clásico es el de los discos duros, donde las capacidades de almacenamiento se expresan en valores diferentes dentro y fuera del ordenador. Si te pasó alguna vez tener un disco vendido de 120 GB que en realidad tuviese 111,758 GB, sabrás de lo que estoy hablando. El caso de los smartphones modernos  es diferente, ya que parece haber pequeñas trampitas que nos hacen los fabricantes. El sitio Which? ha revelado recientemente una imagen comparativa entre el espacio de almacenamiento anunciado y el real de las 8 marcas más vendidas de smartphones.

¿Cuánto espacio para almacenamiento real tiene tu smartphone de 16GB?

Comparativa del almacenamiento disponible de fábrica en los smartphones más vendidos

Hace no mucho se reveló algo que espantó a muchos usuarios avanzados de teléfonos inteligentes, y especialmente a los que habían sucumbido a los irreprochables encantos técnicos del Samsung Galaxy S4. El teléfono no tenía 16 GB de almacenamiento como se promocionaba, sino que luego de todos los usos internos y ocultos del espacio (bloatware, aplicaciones pre instaladas, pieles, etc.), el móvil llegaba a las manos de los usuarios con tan solo 8.58 GB, lo que es apenas el 54% de lo promocionado. Esto alertó sobre la problemática y Which? se puso a comparar diferentes modelos de smartphone presuntamente de 16 GB. No hace falta reproducir los datos que ves en la imagen anterior con total claridad, pues se ve que mientras que Samsung Galaxy S4 ofrece 8.56GB en vez de los 16GB prometidos, Apple iPhone 5C “sólo” cercena 3.4GB, quedando en un almacenamiento final de 12.6GB.

¿Cuánto espacio para almacenamiento real tiene tu smartphone de 16GB?

Comparativa del almacenamiento disponible de fábrica en los smartphones más vendidos

La pelea es pareja en el resto de los móviles, con el LG G2 como el seguidor del Samsung Galaxy en cuanto a consumo de fábrica de espacio con 10.37 GB disponibles al usuario. Es de notar también que los tres primeros teléfonos inteligentes en la comparación (iPhone 5C, Google Nexus 5 e iPhone 5S) no tienen ranura de expansión para aumentar el espacio de almacenamiento, mientras que elSamsung Galaxy puede llegar a usar memorias de 64GB sin ningún problema, aunque no sea igual de útil y funcional que una verdadera memoria interna. Tal parece que al dar esta solución parcial, la propia gente de Samsung está al tanto de la trampa que ellos y los otros fabricantes les hacen a los usuarios, ya que no parece muy justo que promocionen móviles con 16 GB de memoria interna cuando en realidad tienen 12, 11, 10 u 8.6.

fuente: neoteo

La vida digital que heredará tu hijo… y que no podrá borrar

25 noviembre 2013 Deja un comentario

«Si un padre no se dedica a repartir fotografías de su hijo a extraños por la calle, no parece lógico que lo haga en una red social». Así lo considera el director de la Agencia Española de Protección de Datos José Luis Rodríguez Álvarez, pero la realidad es muy distinta. El fenómeno de colgar en Facebook, Twitter, Flickr, Youtube o Instagram desde la primera ecografía hasta el último puchero del retoño ha alcanzado tales dimensiones que ya tiene su propio nombre: «oversharenting».

No existen datos aún sobre el alcance de esta práctica en España, pero en el Reino Unido el 94% de los padres cuelgan fotos de sus hijos en internet, según la encuesta realizada por Posterista.co.uk. Un tercio de los padres de recién nacidos cuelga una foto de su bebé a la hora de dar a luz. Para algunos, es una manera de fortalecer los lazos familiares, para otros, una forma de exhibicionismo.

«La sociedad actual tiende a desnudarse en todos los sentidos, en mostrarse demasiado a los demás. La gente cree que lo suyo es muy interesante. Se mira demasiado en los ojos de los otros y no se da cuenta de lo poco que importa lo suyo a los demás», reflexiona Javier Urra. El psicólogo y exdefensor del menor recuerda a esa madre que confiesa en la red que ha tenido un «niño medicamento» o a ese padre que muestra orgulloso la foto del día en que adoptó a su hijo que «todo queda en el histórico» de internet. «El hijo puede toparse el día de mañana con información que no conocía y se puede preguntar ¿hasta qué punto he sido utilizado?».

Los padres que difunden imágenes de sus hijos están creando una vida virtual del niño que igual no es la que quiere para él el propio niño cuando crezca. ¿Cuál será su reacción cuando sea adolescente y encuentre miles de fotos de él en pañales, jugando, comiendo o incluso en la bañera? Antes estas imágenes se guardaban en un álbum en casa y se enseñaban solo a los más próximos. Ahora puede que millones de personas hayan visto un vídeo de cuando era pequeño y fue al dentista o se comió una cebolla, como algunos de los más virales de Youtube.

«Todos tenemos derecho a que no se rían de nosotros y eso, a veces en el caso de los niños no está asegurado. Los padres deben tener en cuenta que sus hijos tendrán que lidiar con las consecuencias de sus actos de un modo muy personal en el futuro. El derecho a la imagen es de sus hijos, no suyo», subraya Charo Sádaba. La profesora de la Universidad de Navarra experta en comunicación y nuevas tecnologías añade que «ya ha habido algunos casos también en que los internautas se han manifestado en contra del uso que algunos padres están haciendo de sus hijos en las redes sociales, señalando que no están teniendo en cuenta su derecho a la intimidad y la construcción de una identidad digital propia».

Los datos publicados en internet «configuran nuestro ‘currículum digital’, que cada vez va adquiriendo más importancia para nuestra valoración social», afirma el director de la Agencia de Protección de Datos, que alerta de que las informaciones publicadas sobre menores «pueden condicionar su reputación una vez alcanzada la mayoría de edad».

Aunque pueda dar la impresión de que lo van a ver solo unas pocas personas, si no se adoptan las medidas adecuadas, la información que se cuelga en la red puede difundirse más allá de lo previsto. «Al estar en un soporte digital es fácilmente copiable, pudiendo replicarse ilimitadamente», advierte Rodríguez Álvarez.
«Un cohete lanzado»

Pere Cervantes, policía de la Brigada de Investigación Tecnológica y coautor del libro «Tranki pap@s», apela al sentido común: «Antes de compartir una foto debemos preguntarnos cuánto nos dolería que esa foto fuera pública». Toda foto insertada en las redes sociales, en washapp o incluso enviada por correo electrónico «es un cohete lanzado». «¿Cómo detenerlo? ¿Cómo saber por dónde ha pasado y qué ha dejado por el camino?», se pregunta. Todo el mundo está expuesto al mal uso de esa imagen que pueda hacer de forma inconsciente un amigo al compartirla con terceros.

Muchos padres, tíos o abuelos no son conscientes de que su perfil está abierto al resto de los usuarios de la red social, con las imágenes que allí cuelgan o comparten disponibles incluso para Google si han sido etiquetadas. Transitan sin medir los riesgos por las redes sociales, cuando «son el lugar donde los pedófilos van a pescar… y pescan», asegura Cervantes.

«En los registros en casas de pedófilos no es raro ver entre fotos muy duras, otras de niños desnudos en la playa que son fotografías familiares, cogidas del Facebook». La Policía no suele investigarlas, según explica el comisario de la BIT, porque se centran en las más graves, «pero sí hay. Son claramente de Facebook y no son familiares del detenido».

«La persona que comparte una foto así, aunque solo sea con sus amigos o familiares, debe imaginarse qué pensaría al ver esa foto en el ordenador de un pedófilo», añade Cervantes.

Protégeles.com ha detectado y denunciado páginas web repletas de fotos obtenidas en las redes sociales, transformadas en muchos casos en pornográficas mediante programas de tratamiento de imágenes. «No es nada extraño, son webs que aparecen y desaparecen», indica Guillermo Cánovas, director de este centro de seguridad en internet para los menores en España, dependiente de la Comisión Europea.
Responsabilidad de familiares y amigos

La llamada de responsabilidad de los expertos no se dirige solo a los padres. «Estamos recibiendo muchas llamadas de gente que no sabe qué hacer para que otro familiar quite fotos en las que aparecen sus hijos. Se están dando problemas dentro de las familias, de los colegios…», comenta Cánovas.

Para publicar la imagen de un menor en internet se necesita la autorización de los padres -de ambos si están separados o divorciados-, que pueden acudir a los administradores de la red social para que la supriman si no han dado su consentimiento e incluso presentar una denuncia ante la Agencia Española de Protección de Datos, según explica Ana Fernández, abogada del Centro de Seguridad en Internet. En el caso de imágenes inapropiadas, no se puede difundir una fotografía que menoscabe la integridad física o psíquica del menor, ni siquiera con autorización de los padres.

La publicación excesiva de información personal en un perfil puede permitir no sólo identificar al usuario sino llegar a localizarle físicamente, según añade el director de la Agencia de Protección de Datos, «lo que adquiere especial relevancia cuando el usuario es un menor». Las noticias de secuestros en Asia o Latinoamérica planeados con la ayuda de las redes sociales cada vez son más frecuentes.

«La gente debe valorar los datos que ofrece sobre sí mismo, su familia, su entorno, su profesión, sus condiciones personales… Que lo valoren por favor porque una vez compartida una imagen o un vídeo en la red, ya no la podrán controlar», advierte Pere Cervantes.
Antes de compartir una foto en internet…

Estos son algunos de los consejos que ofrecen los expertos en seguridad en internet:

Cuidado con lo subes. Nunca insertes una fotografía que no estés dispuesto a que vean tus familiares, tus amigos, tus profesores, tus compañeros de trabajo, tu jefe…, incluso si tu perfil es privado. Con que una sola persona de tu red social copie esa foto puede llegar a ser pública.

No subas nunca una foto que no estés dispuesto a que corra por internet toda la vida. Puedes no saber nunca dónde está colgada y no poder borrarla.

Antes de subir una imagen, mira quién más está en la foto, porque no puedes publicar imágenes de otros sin su autorización y menos si son menores. Un menor de 14 años no puede dar su autorización para aparecer en una foto y si la da, no es válida.

Cuidado con lo que compartes. Nunca compartas la imagen de un menor (necesitas la autorización de sus padres) porque puedes colaborar sin saberlo en que la foto llegue a manos indeseadas.

Cuidado con lo que retuiteas porque puedes cometer un delito de difusión de pornografía infantil o contra el honor… Puedes ser víctima, pero también autor de un delito.

Fuente: http://www.rebelion.org/noticia.php?id=177226&titular=la-vida-digital-que-heredar%E1-tu-hijo%85-y-que-no-podr%E1-borrar-

El segundo sistema operativo oculto de cada smartphone

18 noviembre 2013 Deja un comentario

El segundo sistema operativo oculto de cada smartphone es el sistema operativo de banda base que recibe instrucciones desde estaciones de base, ahora accesibles al público particular. Debido a las medidas de seguridad desactualizadas del GSM, esta nueva situación genera escenarios muy peligrosos para la privacidad y seguridad de los usuarios.

Me animaría a decir que de 10 usuarios de smartphones, sólo 1 sabe que los móviles inteligentes tienen más de un sistema operativo. Debajo del que todos reconocemos con su nombre de marca (Android, iOS, PalmOS, etc.), hay uno muy pequeño que funciona administrando todo lo relacionado a la radiofrecuencia. Este sistema operativo de tiempo real (RTOS) se encuentra ubicado en el firmware y corre a través del procesador de banda base. Como si fuera poco, estos RTOS son de software propietario y la documentación que hay sobre los mismos es bastante pobre. El artículo original da una ejemplo, contando que el RTOS dentro de los procesadores de banda de base Qualcomm son llamados AMSS y están construidos sobre el kernel propietario REX que corre sobre un ARMv5, con 69 tareas concurrentes y administrando desde el GPS hasta el USB.

El segundo sistema operativo oculto de cada smartphone

Al darnos de frente con estos datos, vemos que los procesadores de banda base corren con software patentando y cerrado, que además son muy poco conocidos por los usuarios involuntarios de los mismos. Tampoco hay una molestia por parte de los fabricantes de poner en conocimiento estos sistemas operativos de banda base, con lo que no se pueden hacer muchas revisiones al respecto. Considerando la importancia que tienen estos SO para las telecomunicaciones modernas, uno podría pensar que son muy seguros, pero lamentablemente nos estaríamos equivocando. Es que estos sistemas primigenios que corremos en un segundo plano son muy poco entendidos, pobremente documentados, de raíz propietaria y además fueron diseñados en los 80s. Esto quiere decir que la inseguridad de los RTOS que se utilizan para los móviles deviene no tanto del error, sino del diseño y de la negligencia posterior. Por ejemplo, el código base fue escrito a principios de los 90s, y no hay en ellos fuertes procesos de mitigación de exploits. Pero esto no es lo peor.

Gracias a la estructura de trabajo con la que funcionan, cada procesador de banda confía ciegamente en todos los datos que recibe desde una estación base (por ejemplo, desde una antena de telefonía móvil). Como nada se comprueba en el proceso de recepción por aire, todas las ordenes que le llegan al móvil se validan automáticamente. Para cerrar esta especie de introducción a los sistemas de banda base de los móviles, el procesador de banda de base es por lo general el procesador maestro, mientras que el procesador de aplicaciones (sobre el que se ejecuta el sistema operativo móvil) es el esclavo. Así que repasando tenemos un sistema operativo maestro que tiene de esclavo a otro, corriendo sobre un procesador ARM, sin ningún tipo de mitigación de exploits, que automáticamente confía en cada instrucción que le mandan desde la estación de base a la que está conectado. Desde nuestra perspectiva, todo un problema.

El enemigo en nuestro bolsillo

El investigador en seguridad Ralf-Philipp Weinmann de la Universidad de Luxemburgo trabajó sobre las problemáticas de los RTOS en la actualidad e identifico decenas de exploits y bugs que podrían darle acceso a nuestros móviles a extraños a cargo de una estación de base. Simplemente con enviarnos una instrucción vía aire que el móvil validará y ejecutará sin ningún tipo de pruritos electrónicos, los maliciosos harían colapsar el teléfono o, peor, ejecutar algún código dentro del mismo, que traspase la frontera entre los dos sistemas operativos accediendo a nuestra información. Si bien ese proceso puede ser tedioso y requeriría de gran trabajo en relación a otros procesos de infiltración, alguien que conozca el conjunto de comandos Hayes podría activar la respuesta automática en nuestro móvil. A la vez también hay otros códigos de infiltración más accesibles, como mensajes de 73 bytes que pueden lograr una ejecución remota de un código dentro del teléfono objetivo.

El segundo sistema operativo oculto de cada smartphone

Sabiendo esto e imaginando escenarios, la indulgencia tecnológica puede hacer creer que controlar una estación de base en torres de celulares no es algo tan fácil de lograr, ya que el acceso es restringido por parte de las grandes operadoras y que quienes acceden tienen que pasar por entrenamientos y pruebas de aptitud, entre otras muestras de responsabilidad y habilidad. Como ya adivinas, esto no es tan así, pues además de la connivencia oculta entre gobiernos y compañías telefónicas que puede haber (ver NSA), a nivel menos conspirativo las estaciones de base se están haciendo cada vez más accesibles para las personas comunes, a través de paquetes de estaciones de base de código abierto que se pueden conseguir en sitios tan populares como eBay. Estas estaciones de base pequeñas y controladas por un particular también comparten la posibilidad de poderse apuntar hacia móviles. En cuanto esta estación de base caiga en las manos incorrectas y en una zona lo suficientemente populosa, preparémonos para estar a nada de que remotamente activen cámaras, micrófonos, acepten o realicen llamadas o envíen SMS, además de emplazar rootkits y otros exploits autoejecutables.

El segundo sistema operativo oculto de cada smartphone

Las alternativas

La complejidad de este asunto ha hecho que escape a la gran cantidad de usuarios, ya que ni siquiera los expertos se ocupan lo necesario para tratar de poner en conocimiento este peligro latente y hacer que las compañías telefónicas y los fabricantes den explicaciones o actualicen los sistemas operativos de banda de base. Ante lo intrincado que son los RTOS  (la lista de estándares y patentes es enorme) como para que los desarrolladores se pongan a escribir sus propias implementaciones basadas en diferentes regiones, modelos, etc., la opción que quedaba era que las telefónicas y los fabricantes utilizasen otro tipo de software que sea más seguro, tenga más calidad, sea más comprensible y que no sea totalmente propietario. Algunos fabricantes están trabajando en ello, pero en tanto el GSM no se actualice, la viabilidad delos ataques se mantendrá.

Vivimos en una época donde la intimidad se convirtió en extimidad, pero donde los datos personales todavía cotizan muy alto y esta situación no debería serle indiferente a ninguno de los miles de millones de usuarios de móviles.

fuente: neoteo

10 funciones de Google Chrome que probablemente no conocías

8 octubre 2013 Deja un comentario

En la guerra de los navegadores, Google Chrome ha estado posicionándose cada vez más como el ganador a futuro. Con actualizaciones seguidas, una rapidez impresionante para interpretar el código más moderno y el respaldo de un titán como Google, este browser se está transformando en el favorito. Pero eso no es todo: también cuenta con un enorme mercado de extensiones para personalizar nuestra experiencia en la web, que tiene de todo en su interior, desde agregados para administrar redes sociales hasta formas distintas de hacer capturas de pantalla y tomar notas. En sí, Google Chrome es bastante completo. De hecho, tan completo que probablemente hay cosas que no sabías de él, y que realmente se pueden aprovechar para poder aumentar nuestra productividad o tener una experiencia diferente y más satisfactoria de navegación.

Google Chrome extensiones

Google Chrome extensiones

Por eso, en el día de hoy les vamos a contar sobre 10 formas en las que se puede aprovechar Google Chrome que probablemente no conocías. Por supuesto, no queremos generalizar, y es posible que muchos de ustedes ya estén usando estas funcionalidades. Pero para los que no las conocen, o recién acaban de migrar a este fantástico navegador, será una forma excelente de descubrir cosas nuevas.

Sincronización de cuentas: con Google Chrome podemos sincronizar nuestras extensiones y marcadores creando una cuenta y luego sincronizándola entre diferentes dispositivos. Así, nunca perderemos nuestras páginas favoritas o laborales que usemos todos los días, aún cuando cambiamos de ordenador, o tenemos que trabajar desde una computadora que no es la nuestra.

Usar la interfaz del iPad: ¿queremos replicar la experiencia móvil del iPad en nuestro propio ordenador? También podemos hacerlo. Todas las páginas que cuenten con una versión optimizada para el dispositivo móvil de Apple pueden verse de esa misma forma en la computadora. Se tienen que seguir algunos pasos muy simples que están ordenados en Guiding Tech.

Administrador de tareas: con Chrome también tenemos acceso a un administrador de tareas para saber exactamente qué recursos estamos consumiendo en determinadas páginas. Chrome trata a cada una de las pestañas que tengamos abiertas como si fuese un proceso, para poder eliminar una si llega a tener un problema. Con el administrador de tareas que se accede desde las Herramientas de Chrome, podemos ver todo esto. También hay un atajo de teclado, con Shift+Esc.

La barra de búsqueda: una de las funciones más notorias de Chrome es su impresionante barra de búsqueda. Nos permite hacer cálculos matemáticos y hacer búsquedas dentro de un determinado sitio (que también podemos configurar desde las Herramientas del navegador) para ahorrar pasos cuando estamos apurados.

Drag and drop de descargas: las descargas de Chrome se ubican en una barra inferior especial que podemos cerrar en todo momento. Para poder mover los archivos de lugar, nada más tenemos que seleccionar uno de los que esté en esa barra, y moverlo hacia la carpeta que deseemos. Dato: para acceder a las descargas viejas desde Chrome, tenemos que ingresar en la barra de navegación: chrome://downloads.

Fijar una pestaña: a través de su función de Pin, Chrome nos permite mantener una pestaña siempre en la misma posición, para no perderla accidentalmente, moverla de lugar o cerrarla. Con la funcionalidad de Pin, por ejemplo, podemos tener siempre abiertas las páginas que usamos siempre, como puede ser Gmail o Facebook. Esto se accede haciendo clic derecho sobre la pestaña, y seleccionando “Pin tab” o “fijar pestaña”.

Ocultar pestañas: ¿estamos mirando algo indebido que nos baja la productividad en el trabajo y se acerca nuestro jefe? No tenemos que desesperar: presionando F4 en Chrome, se ocultarán las pestañas. Para poder hacerlo, necesitamos tener instalada una extensión llamada Panic Button, que nos permitirá ocultar algunas pestañas o la totalidad de ellas.

Mover pestañas dentro y fuera de una ventana: otra de las funcionalidades más prácticas que nos ofrece Chrome es la posibilidad de mover las pestañas dentro y fuera de una determinada ventana. Para poder sacarlas de una ventana, simplemente tenemos que arrastrarlas “fuera” de su zona, y se creará una ventana nueva. Para poder volverlas a sumar, repetimos el mismo proceso, pero presionando el botón Ctrl del teclado.

Modo incógnito: para proteger nuestros datos de navegación, Chrome también nos ofrece una modalidad incógnito que se puede activar fácilmente. Nada más tenemos que hacer clic derecho en la barra superior y seleccionar la creación de una nueva pestaña de incógnito. Con un atajo de teclado, también se puede abrir. Algunas extensiones hacen uso y abuso del modo incognito, así que lo podemos aprovechar de múltiples maneras.

Pegar sólo texto: cuando copiamos texto de una página web, no solamente estamos copiando lo que está escrito. También nos estamos llevando con nosotros el formato, que muchas veces dificulta nuestro trabajo. Por eso, una forma genial de pegar solamente el texto desde Chrome a un procesador de textos de forma rápida es a través de Ctrl+Shift+V.

Visto en: bitelia.com

30 años del misterioso entierro de juegos de Atari

7 octubre 2013 Deja un comentario

Casi 10 millones de copias de videojuegos habrían sido enterradas en el desierto de Nuevo México, un día como hoy hace 30 años por Atari. Una de las leyendas urbanas más curiosas en el mundo de la tecnología.

Ethan Hein (Flickr)
Atari es una de las empresas más reconocidas y con tradición en el mundo de los videojuegos. Su consola de sobremesa, Atari 2600, fue uno de los primeros grandes pasos para que los videojuegos llegarán al salón de nuestros hogares como los conocemos hoy en día. Sin embargo, ser pionero con una apuesta tan arriesgada a inicios de la década de los 80, no significaba éxito inmediato. De hecho, Atari pasaba por uno de sus peores momentos para el año 1983, donde la venta de algunos de sus títulos fue tan mala que tuvieron que destruirlos y enterrarlos en un desierto.
Al menos, eso es lo que cuenta “la leyenda”. Un día como hoy hace 30 años fueron enterrados casi 10 millones de copias de juegos de Atari 2600, además de algunas consolas. Esta es una de las leyendas urbanas de tecnología más conocidas en el mundo, y que se ha convertido en mito con el paso de los años, pero que la prensa hace treinta años se tomó muy en serio, en especial cuando hubo uno que otro representante de Atari que lo confirmó.
Todo comenzó cuando la Atari 2600 era la consola del momento. La empresa, confiada en que su máquina para el salón tendría mucho éxito dado al buen recibimiento que tenían los ports de juegos Arcade para la 2600, quiso ir más allá y tratar de explotar el potencial de la exitosa película de E.T. The Extra-Terrestrial en el mundo de los videojuegos. El resultado fue, cuando menos espantoso.

El juego de E.T. para Atari 2600 es considerado uno de los peores videojuegos de la historia, y no es para menos. Su principal problema fue la ambición y empeño de Atari de tener listo el juego antes de navidades de 1982, por lo que los desarrolladores solo tuvieron 5 semanas para dar vida al juego, por lo que el resultado fue catastrófico.

Por otro lado, el port del videojuego de Pac-Man para Atari 2600 sí fue muy exitoso, sin embargo, la ambición de la compañía también los dejó mal parados. Atari ordenó la producción de 12 millones de copias de Pac-Man, incluso cuando solo habían vendido unas 10 millones de consolas, por lo que quedaron más de 5 millones en stock que, sencillamente, nadie compró.

Así, la leyenda cuenta que de 5 millones de copias producidas de E.T., 4 millones fueron trituradas y enterradas, junto con las unidades de Pac-Man y algunas consolas. Hace 30 años en el vertedero de Alamagordo, Nuevo México Atari enterró bajo concreto todos estos videojuegos (algunos dicen que triturados, otros dicen que en perfecto estado) y hoy por hoy sigue la leyenda.

Actualmente un estudio canadiense con permiso del estado de Nuevo México se encuentra produciendo un documental con el que pretenden revelar la verdad de esta misteriosa leyenda urbana. Lo que da más veracidad a esta historia es que la prensa de Nuevo México para la época reportó como un hecho que 18 camiones de desechos se vieron vertiendo videojuegos que luego serían triturados y enterrados. Además del documental, los gobernantes planean descubrir la verdad sobre el asunto dado que, de ser cierto, les preocupa no conocer a ciencia cierta donde han enterrado tantos desechos de componentes electrónicos.

visto en alt1040

Seguir

Recibe cada nueva publicación en tu buzón de correo electrónico.

Únete a otros 701 seguidores