Mostrando entradas con la etiqueta Tecnología. Mostrar todas las entradas
Mostrando entradas con la etiqueta Tecnología. Mostrar todas las entradas

15 oct 2008

Uso prolongado del MP3 puede causar sordera

Para perder el sentido de la audición solo hay que escuchar el MP3 al máximo volumen cinco horas cada semana durante un período continuado de cinco años, según revela un estudio realizado por científicos de la UE.

Se estima que entre 50 y 100 millones de personas escuchan música a diario en sus reproductores portátiles y los científicos calculan que están en riesgo unos 10 millones de estos usuarios. En los últimos cuatro años se han vendido 165 millones de MP3 en toda la región europea.

Muchas veces los aparatos alcanzan los 89 decibelios y los usuarios escuchan la música sin percatarse de que sobrepasan los límites establecidos por la UE del ruido permitido en el trabajo, lo que significa un riesgo para su salud.

Los expertos de la Comisión expresaron su preocupación debido a que los niños y adolescentes son los más expuestos a las estridencias y recomiendan que bajen el volumen de sus aparatos. La comisaria de consumo de la UE, Meglena Kuneva, también criticó los teléfonos móviles que utilizan un volumen excesivo. (Fuente)

14 oct 2008

¿Privacidad en la Red? No seas tonto, infórmate


El lanzamiento del navegador de Google Chrome, ha reabierto el debate de la privacidad en Internet en lo que parece una última vuelta de tuerca en la integración de servicios y recogida de datos de sus numerosos usuarios.

La presentación en sociedad del Chrome, competencia directa del Firefox (también apadrinado por Google a través de la Fundación Mozilla), vino acompañado a partes iguales de alabanzas en cuanto a las mejoras de uso y de críticas sobre su política de contenidos y de protección de datos. Mientras la primera, que otorgaba a Google derechos sobre los contenidos, fue retirada, la relativa a la protección de datos sigue remitiendo al usuario a su Centro de Privacidad, donde se establecen unas condiciones genéricas y poco claras de lo que Google o las empresas de su grupo hacen o pueden hacer con nuestros más que personales datos.

No importa si el usuario está abriendo una bitácora en Blogger, subiendo un vídeo a YouTube, usando un editor de textos en Google Docs, almacenando su historial médico en Google Health o instalando el Chrome, todos acaban en el puerto californiano que es este centro de privacidad que sólo reconoce la jurisdicción de Mountain View, Estados Unidos, y en donde no se sabe muy bien qué se hace con los datos.

El negocio de los datos es mucho más rentable de lo que un usuario poco informado pueda pensar. Un dato aislado no vale nada; los datos que un usuario genera al usar todos estos servicios no tienen precio. Su cruce permite saber qué busca, cuándo y desde dónde se conecta, con quién habla y de qué, dónde pasará las vacaciones o si va a asesinar a su cónyuge, como en el caso de Melanie McGuire, descubierta y condenada a cadena perpetua por haber tenido el desliz de buscar en Google "veneno indetectable".

Cuantos más datos se cruzan más preciso es nuestro retrato digital. Por eso, la legislación española y comunitaria, que Google no aplica a sus usuarios españoles, prohíbe la cesión de datos entre empresas del mismo grupo sin consentimiento, obliga a las compañías a decir qué información tiene de sus usuarios y para qué la usa, cancelándola cuando ya no es necesaria. Todo ello para que el dueño de este retrato holográfico decida qué permite que se haga con sus datos y qué no.

Esta queja sobre la política de privacidad de Google no es nueva. Ya en julio de 2007, la ONG británica Privacy International elaboró una clasificación mundial y colocó a Google a la cabeza de las empresas poco respetuosas, a la que calificó de "hostil" con la privacidad. Identificó a Google como la menos respetuosa entre nombres tan conocidos como Amazon, Microsoft, eBay, Myspace o la BBC. Observó varias posibles infracciones, como la retención de datos de usuarios durante largos periodos de tiempo sin la posibilidad de cancelarlos o borrarlos, o la de no informar del uso que se da a los mismos. El informe mantenía que Google retiene no sólo datos de búsqueda de los últimos 24 meses o los de navegación cuando se utiliza la Google Toolbar (esa barra de búsqueda que se puede instalar en cualquier navegador), sino los facilitados por el propio usuario voluntariamente -al darse de alta en algún servicio- o involuntariamente -mediante los logs (registros) de búsquedas que permiten identificar personalmente al usuario-. El informe le reprocha no cumplir la propia normativa estadounidense de privacidad.

Pero el juego con los datos privados en Internet no es exclusivo de Google. Pocos usuarios de Blogger, de los que cuelgan sus fotos en Flick o sus vídeos de YouTube o hablan con sus amigos a través de Facebook o Twitter, han leído las condiciones de uso de estos servicios. La mayor parte de ellas, que incluyen las de tratamientos de datos de carácter personal, están en inglés y sujetas a la legislación estadounidense. Las traducciones al castellano, como indican en Facebook, se ofrecen sólo a "título informativo". Precisamente, la Information Commissioner's Office de Reino Unido inició, antes del verano, una investigación a raíz de una queja de un usuario de Facebook que fue incapaz de borrar su información a pesar de haber cancelado su cuenta. Las quejas sobre Facebook también afirman que recoge información sensible sobre sus usuarios y la comparte con otros sin su permiso.

Protegerse y compartir información sólo con quien uno quiera es difícil pero no imposible. El International Working Group On Data Protection in Telecommunications ha publicado unas recomendaciones para que el usuario de redes sociales intente proteger su privacidad sin morir en el intento. Parafraseando el eslogan de Google: Don't be fool, be informed (No seas tonto, infórmate). (Fuente)

26 sept 2008

Hackers insertan iFrames maliciosos en los blogs

Trend Micro Incorporated, empresa seguridad de contenido Internet, anunció que los autores de código malicioso ahora están falsificando blogs completos para instalar código malicioso en las computadoras.

Al insertar iFrames maliciosos en los blogs, los hackers pueden llevar a los usuarios de blogs legítimos a sitios Web pornográficos. Aquí reciclan una vieja técnica: convencer a los usuarios de descargar un “códec”, que a su vez resulta ser un Browser Helper Object, o archivo DLL que tiene acceso virtualmente ilimitado al navegador de Internet de un usuario.

La Amenaza Definida

Los blogs borraron la línea que marcaba la diferencia entre los medios tradicionales y los nuevos, conforme más gente recurría a ellos. Ahora los lectores consultan blogs para obtener contenido que no hace mucho tiempo sólo la televisión, los periódicos y las revistas podía proveer. Por otro lado, la proliferación de bitácoras escritas por bloggers independientes contribuyó enormemente a este cambio. Después de todo, más variedad de contenido significa más opciones para los lectores en línea. Por su parte, las firmas de medios tradicionales adoptaron los blogs para complementar su contenido.

Los autores de spam, siempre explorando nuevas formas de llegar a la mayor cantidad de usuarios posible, comenzaron a abusar también de los blogs. En 2005, los investigadores acuñaron los términos “splog” o “blam” para referirse a sitios de blogs infectados que son diseñados especialmente para hospedar spam o promover algunas páginas de productos. Normalmente plagaban a estos blogs textos o contenido sin sentido tomados de otras fuentes en línea.

Los splogs de mal gusto y molestos contaminan los resultados de los motores de búsqueda. Además, si su volumen alcanza a una masa crítica, pueden degradar el ancho de banda de Internet. Las comunidades en línea los consideran una molestia. A diferencia de estos, también hay spam en los blogs, donde los spammers publican contenido en las áreas comunes provistas por la mayoría de los sitios de blogs.

Sin embargo, los abusos recientes han demostrado ser más dañinos. Los autores de código malicioso abren blogs y publican entradas para dirigir a los visitantes a otros sitios maliciosos. Estos sitios pueden contener desde spam hasta spyware. Los autores de código malicioso dependen aparentemente de la supuesta legitimidad del dominio de blogs explotado, así que no necesitan anunciar los URLs maliciosos en, por ejemplo, mensajes de correo no deseado.

A mediados de septiembre de este año, los investigadores de Trend Micro descubrieron aproximadamente 1,899 blogs hospedados en un servicio de publicación de blogs muy popular que contenía iFrames maliciosos que redirigían a los visitantes a un sitio pornográfico. Al momento de acceder a un blog hackeado, los usuarios eran dirigidos automáticamente al sitio pornográfico, y los autores de código malicioso colocaban enlaces en el mismo blog como respaldo en caso de que el redireccionamiento no funcionara. Cuando los usuarios daban clic en cualquiera de los vídeos que aparecen en dicho sitio, una ventana le pedía a los usuarios descargar un códec. Los códecs de vídeo son máscaras comunes para el código malicioso como en el caso de las variantes de ZLOB. En este caso el archivo que se descarga, instala y ejecuta es un Troyano identificado por Trend Micro como TROJ_DROPPER.BX, que, a su vez, descarga un DLL malicioso, TROJ_BHO.EZ.

TROJ_BHO.EZ se instala como un browser helper object (BHO) que se ejecuta automáticamente en cada inicio de sesión. Las claves de registro creadas son protegidas por el sistema operativo y mientras el archivo se descarga en la memoria, su eliminación en el modo normal requiere de conocimiento profesional. Los Browser Helper Objects (BHO) son módulos DLL que ofrecen funcionalidad adicional a Internet Explorer. Los BHOs legales pueden ayudar a los usuarios a obtener la información deseada más rápidamente y en el formato que prefieran. Las barras de herramientas como Google o el reproductor Adobe Flash son ejemplos de BHOs legales y válidos.

Sin embargo, en este y muchos otros casos ilegales, estos módulos DLL son aprovechados por los autores de código malicioso. El ataque es técnicamente sencillo ya que pueden tener acceso y controlar la navegación de páginas abiertas en un navegador usando los derechos de los usuarios normales. Esencialmente se convierten en plug-ins del navegador. Los criminales cibernéticos pueden utilizar BHOs para instalar barras de herramientas que podrían grabar la secuencia de teclas de los usuarios. Las compañías en línea también podrían instalar BHOs para permitirles desplegar anuncios molestos.

Curiosamente el URL al que la página de blogs lleva está en blanco. Resulta que los hackers detrás de este ataque cometieron un error de codificación al asignar el dominio del URL de descarga. Este error arruinó la supuesta ofensiva, pero los usuarios siguen siendo vulnerables si un hacker sabe de este ejemplo.

Dichas URLs por sí mismas son legítimas. Esto complica el problema, pues podría no haber una forma automática de separar blogs falsos de los legítimos. Un reporte de McCann señala que el número de usuarios de blogs de todo el mundo sigue creciendo. Incluyendo a los propios bloggers, casi 63% de los usuarios de Internet de todo el mundo acceden de forma rutinaria a blogs personales.

Riesgos y Exposición de los Usuarios

Los usuarios que no tienen la protección de Trend Micro corren el riesgo de infectarse con una amplia gama de amenazas que posiblemente están hospedadas en la página final a la que lleva este ataque. En este caso en particular, TROJ_BHO.EZ crea entradas del registro que lo instalan como un BHO. Monitorea los hábitos de navegación para entregar “contenido publicitario relevante”. Estas páginas no solicitadas afectan la experiencia de navegación óptima del usuario.

La reputación de las firmas de publicación de blogs también puede ser afectada por estos ataques. Ya que los blogs llevan a URLs maliciosos, los usuarios pueden suponer que los dominios del blog son maliciosos también.

Soluciones y Recomendaciones de Trend Micro

Trend Micro Smart Protection Network ofrece seguridad más inteligente que los métodos convencionales. Bloquea las amenazas más recientes antes de que lo afecten. Utilizada por las soluciones y servicios de Trend Micro, Smart Protection Network combina tecnologías “en la nube” únicas y una arquitectura de cliente ligero para proteger de forma inmediata y automática su información dondequiera que se conecte.

Smart Protection Network también brinda otra capa de defensa, a través de la tecnología Web Reputation, que identifica los sitios Web maliciosos o peligrosos conocidos y bloquea el acceso de los usuarios de acuerdo con los niveles de reputación de los dominios. La tecnología File Reputation evalúa la integridad de todos los archivos descargados sin saberlo a las computadoras. Detecta y elimina TROJ_DROPPER.BX, TROJ_BHO.EZ y otras amenazas peligrosas. La tecnología de correlación en la nube con análisis de comportamiento encuentra asociaciones entre las combinaciones de actividades peligrosas para determinar si son parte de un ataque malicioso general.

Puede encontrar aquí el reporte de McAnn: http://www.universalmccann.com/Assets/wave_3_20080403093750.pdf. (Fuente)

19 sept 2008

Googlephone competidor del iPhone

El primer móvil, que funcionará con el software Android del buscador de Internet Google, costará en EE.UU. 199 dólares para competir con el iPhone, de Apple, que tiene el mismo precio, afirma hoy el diario estadounidense The Wall Street Journal

Según el rotativo, el ya conocido como "Googlephone" se convertirá en un competidor directo del iPhone, con el que comparte algunas características como la pantalla táctil. 


T-Mobile, operadora que distribuirá el móvil en EE.UU., anunció el miércoles, que presentará todos los detalles del teléfono en una rueda de prensa el próximo martes en Nueva York, aunque el aparato no llegará a las tiendas hasta finales de octubre. 


En Internet circulan fotos no oficiales del teléfono y que podría llevar el nombre de Dream, según la revista especializada Wired.com. El aparato tiene una gran pantalla móvil que parece ser táctil, bajo la que se oculta el teclado, lo que le convierte en una especie de mezcla entre el popular iPhone de Apple y la BlackBerry de RIM. 


El móvil ha generado una gran expectación por ser el primer teléfono que utiliza Android, una plataforma de software lanzada por Google el pasado noviembre, diseñada para facilitar la navegación móvil por Internet. (Fuente)

15 sept 2008

Marissa Mayer: se ha de cambiar la forma de buscar

Foto / Marissa Mayer
Marissa Mayer ha publicado un artículo en el blog de Google en el que ha comentado algunos aspectos del futuro de las búsquedas en la red.

La tecnología aún no está accesible en todo momento… debe hacerse más móvil y sencilla a la vez, y eso incluye mejoras en la conectividad en todos los sentidos.

Además, también ha de cambiar la forma de buscar, ya sea mediante búsquedas de voz y de lenguaje natural, ya que hacer búsquedas por palabras clave sería inviable en este tipo de búsquedas.

También la forma de buscar podría ser mediante imágenes o sonido, y que pasándole ese multimedia el sistema fuera capaz de detectar qué es lo que se necesita.

Los resultados de búsqueda ya no pueden ser solo textuales, sino que si buscas algo que como respuesta es mejor un vídeo debería aparecer ese vídeo, o sea, lo que ellos llaman la Búsqueda Universal, introduciendo en los resultados imágenes, vídeos, noticias, libros, mapas, información local…

Además, los buscadores deberán entender la necesidad de cada uno de nosotros, es decir, que se basarán en la personalización de la información que aporte y se deje aportar de forma individual; sobretodo una de las necesidades será la de geolocalizar la información y mostrarla en base al lugar donde nos encontremos.

Aunque también entraría el factor social, ya que como individuos podemos tener unas necesidades, pero la relación con los que nos rodean también hace que nuestra necesidad de información cambie. Más o menos como una búsqueda asistida o común, en la que otros ayuden.

Otro elemento importante es que la web tenga un único idioma y por eso Google invierte tanto en la traducción automática, para que toda la red esté disponible en el idioma del que busca, de forma que información que pueda haber en un idioma del que nunca podríamos saber esté a nuestro alcance.

12 sept 2008

El software libre no es privativo

Iniciarse al llamado 'software libre' es entrar en una comunidad abierta y un ambiente de cooperación, donde cada uno, según sus conocimientos, tiene el control sobre los programas que decide instalar en su computadora.

Como lo explica uno de los pioneros de la creación de estos programas informáticos, el estadounidense Richard Stallman, se trata "de cómo organizar la sociedad y qué derechos el usuario del software merece".

Stallman empezó a desarrollar ese tipo de programas en 1984, con la intención de implantar un sistema operativo diferente a los software propietarios, que él llama "privativos".

"El software que no es libre es un software privativo, que priva de libertad a sus usuarios y los mantiene en un estado de división e impotencia", indicó a TeleSUR durante un foro realizado en Caracas el pasado 22 de julio.

Stallman destaca que Microsoft no es el único desarrollador de software privativo, "el software de Apple es igualmente injusto y muchas otras empresas también crean este tipo de programas".

Por lo tanto, asegura que no se deben usar los programas privativos, "para mantener nuestra libertad debemos rechazarlos, es la única manera". "Conocimiento negado a la humanidad" "El software libre hace parte del conocimiento humano. El software privativo es conocimiento secreto, negado a la humanidad", estima el estadounidense.

Según él, los programas libres permiten cuatro niveles de libertad, mientras los privativos solamente permiten el nivel cero.
  • La libertad cero es la libertad de ejecutar el programa como quieras.
  • La libertad uno es la libertad de estudiar el código fuente y cambiarlo para que el programa haga lo que quieras, como tienes la libertad de cambiar tu casa o tu carro.
  • La libertad dos es la libertad de ayudar a tu próximo, esencial por razones éticas. Es la libertad de hacer y distribuir copias exactas del programa, distribuirlas a los demás, es la ayuda entre la gente, no se debe nunca prohibir.
  • Y la libertad tres es la libertad de contribuir a tu comunidad, es decir la libertad de hacer y distribuir copias de tus versiones cambiadas del programa.
Por Sébastien Brulez.

5 sept 2008

Opera Vs. Google Chrome

El browser de Google está recién en su primera versión, y además es beta, por lo cual hay mucho que perdonarle. Su baja cantidad de features y opciones, lleva a un bajo consumo de memoria, y a una interfaz limpia. Además, que sea open-source (y ligado a otros productos google) le da mucho potencial a futuro (no así su presente).

Ahora bien, el Opera Browser es una herramienta, claramente más poderosa y en muchos sentidos. Usando Chrome y metiendome por entre sus features y configuraciones, me di cuenta que estaba perdiendo mucho tiempo, comodidad y flexibilidad, en comparación con mi navegador de costumbre.

Para empezar, Chrome casi no es configurable. Si uno no quiere que las nuevas solapas se abran al lado de la de partida, sino que se abran respetando la cronología de acceso, no puede hacer nada, se la tiene que bancar. Si uno no quiere el botón de cerrar de las solapas, o quiere una barra en otro lugar, o quiere el ícono de impresión a la vista…nada puede hacer. Es más, el Speed Dial es automático, según la frecuencia de acceso de los sitios, lo cual implica que el usuario no puede definirlo según su parecer, sino que depende del uso en sí. (Nota: como entro varias veces a la Wikipedia a ver algún artículo para luego cerrarlo, y al mail lo abro una vez por día y no lo cierro, la enciclopedia libre en cuestión, tiene su bookmark, pero mi mail diario, no).

Aparte de eso, hubo detalles que dificultaron mi uso, al menos estando acostumbrado a usar Opera. Un ejemplo es que en la barra de status no mostrara la dirección completa del link, otro es que no se pueda ‘restaurar’ una solapa (es decir, hacer que la solapa no ocupe toda la ventana, sino que sea ‘resizeable’, permitiendo así visualizar varias solapas a la vez, como sí se puede en Opera). Algo más notorio es lo mal que anda el ‘zoom’ del Chrome en comparación, la imágenes no cambian de tamaño (sólo el texto), algunas cadenas no cambian mientras que otras sí, y hay superposición de objetos (en sitios propios de google, incluso).

Como suelo imprimir artículos y páginas desde su formato html todo el tiempo, tuve el siguiente disgusto. El Chrome tiene ‘Imprimir’, pero no tiene ‘vista previa’ (print preview). Así que no puedo saber cómo quedará la impresión del documento hasta que la imprima, ni si la última hoja está compuesta por sólo un carácter con el background del sitio, ni cuantas hojas tengo que imprimir, ni qué va a pasar con todas esas animaciones que hay a los costados.

Hay otros features que tomaron prestados del Opera, además del Speed Dial, que no llegaron a implementar con la misma performance. La búsqueda en el sitio se hace gradualmente a medida que se ingresan los caracteres, pero lo mismo no ocurre a la hora de realizar la búsqueda dentro del historial. En este caso, hay que escribir la palabra completa, y presionar el botón “Buscar Historial“. Esto limita mucho, ya que uno no siempre está seguro qué está buscando, o cómo se escribe. Opera hace búsquedas sucesivas (se itera por caracter) en ambos casos.

Otro de estos features a medio hacer es el de “Pestañas cerradas recientemente”, el cual sólo muestra las últimas tres. En el Opera esta opción no requiere de abrir una nueva ventana, sino que es un pequeño botón junto a la barra de direcciones que despliega todas las ventanas cerradas en la sesión. Ese es otro punto… porqué no tiene ’sesiones’? Durante períodos de ‘investigación online’ uno acumula un gran número de sitios, que no tiene tiempo/ganas de leer o catalogar, en ese momento, guarda la sesión y todos los links quedan para otro momento, sin tener que agregar a ‘bookmarks’ una por una de las más de 15 direcciones.

Todo esto parace una crítica enorme a Google, pero no lo es. Yo soy un usuario intensivo de los productos de la compañía (motor de búsqueda, escritorio online, lector de rss feeds, google docs, picassa, youtube, etc.), pero a lo largo del texto quería explicar por qué, para un usuario medianamente experimentado del Opera Browser, empezar a usar el Chrome, se siente como un downgrade. Me complica la vida, en el sentido que me quita herramientas que no sólo aumentan mi eficiencia, por decir algo, sino que también me dejan navegar cómodamente.

Volviendo al concepto del principio de este post, el Google Browser recién llegó y su potencial es lo que realmente impresiona. Yo esperaría a ver la primera versión estable para dar una opinión definitiva (claro que Gmail siguen en beta, sin una versión ‘estable’ desde hace años, pero a quién le importa). Por ahora, voy a seguir con el Opera, actualizando y testeando el Chrome para probarlo y, si en algún momento algo cambia en mi escala de preferencia, se los haré saber. [Fuente]

Posts relacionados:

¿Cual es la función mas usada en tu teléfono móvil?

(Via Con-Café) Con más de 2000 votos y un puño de tiempo sin cambiar la encuesta del blog damos resultados finales a sus votos y resaltamos que la música es la función más usada en tu teléfonos móvil.

Eso lo vemos en la calle cuando miramos como teléfonos con funciones dedicadas a la reproducción musical estén entre las preferencias del usuario.

Nokia tiene su XpressMusic, Sony Ericsson con Walkman, Motorola con Rokr y otras marcas aunque sin línea dedicadas tiene la aplicación de reproducción de música con funciones interesantes y aplicables a nuestra movilidad. El uso de Internet es de las aplicaciones que mejor describen a nuestros lectores y muy seguida la fotografía, tema que me atrae muchísimo y como se ha venido desarrollando en los teléfonos.

¿Cual es la función más usada en tu teléfono móvil?


- Reproductor de Música (34%)
- E-mail y Navegación Web (24%)
- Cámara de fotos y video (21%)
- Agenda (9%)
- Juegos y Utilidades (7%)
- Localización GPS (4%)


Total votantes: 2.298

2 sept 2008

Google Chrome: alternativa en el desarrollo de Internet

Por: Sundar Pichai, Vicepresidente de Gerencia de Producto y Linus Upson, Director de Ingenería.

En Google tenemos un dicho: "lanzar nuevos programas rápido e ir mejorándolos con el tiempo." Si bien esta forma de operar es usualmente reservada a nuestros ingenieros, aparentemente aplica también a nuestra sala de distribución de correo. Como pudieron haber leído en la blogosfera, apretamos "send" antes de tiempo y enviamos un libro de historietas - se encuentra aquí - donde presentamos nuestro nuevo navegador Chrome de código abierto. Este martes estaremos lanzando la versión beta de Chrome en más de 100 países.

¿Por qué lanzamos Chrome? Porque creemos que podemos agregar valor a nuestros usuarios y, al mismo tiempo, contribuir a adelantar la inovación en la web.

En Google pasamos buena parte de nuestro tiempo usando un navegador. Lo usamos para buscar, chatear, acceder y editar documentos y presentaciones, enviar emails, etc. Por supuesto, como mucha gente, cuando tenemos algo de tiempo libre también compramos cosas, hacemos transacciones bancarias, leemos noticias y permanecemos en contacto con amigos --todo desde un navegador. Así, al igual que todos los usuarios de Internet, pasamos cada vez más tiempo en línea y hacemos cosas que nunca imaginamos hacer con el primer navegador de hace ya más de 15 años.

Debido a que pasamos tanto tiempo en línea empezamos a pensar seriamente cómo sería un navegador si empezáramos desde cero y si aprovecháramos los mejores componentes y recursos que andan por ahí. Considerando que la web ha evolucionado (partiendo desde simples páginas de texto hasta las aplicaciones interactivas de hoy) hay que repensar por completo el rol del navegador. De hecho lo que realmente necesitábamos no era un navegador, sino más bien una plataforma para correr aplicaciones y páginas web. Eso es justamente lo que nos pusimos a construir.

Por eso hoy estamos lanzando la versión beta de un nuevo navegador de código abierto: Google Chrome.

En la superficie nos esmeramos por diseñar una ventana limpia y simple. Para la mayor parte de la gente el navegador no es lo que importa. Es simplemente una herramienta para lo que sí importa: las páginas, sitios y aplicaciones que conforman la web. Al igual que la página de inicio clásica de Google, Google Chrome es limpio y rápido. Se quita de tu camino y te deja hacer lo que necesitas hacer.

En su interior, bajo la superficie, lo que construimos son los fundamentos de un navegador que puede correr las exigentes y complejas aplicaciones de hoy. Manteniendo cada pestaña en su propio "ambiente" aislado evitamos que una pestaña genere un fallo en otra. También mejora la capacidad del navegador de proteger contra sitios que corren software maligno. La velocidad y tiempo de respuesta fueron otras mejoras importantes. Construimos V8, un motor de JavaScript más poderoso para impulsar la siguiente generación de aplicaciones web que ni siquiera son posibles en los navegadores de hoy.

Este es sólo el comienzo y sabemos que a Google Chrome todavía le falta camino por recorrer. Lanzamos este beta para Windows para generar un diálogo constructivo en este espacio y para saber lo que tú piensas. También estamos trabajando arduamente en las versiones para Mac y Linux y continuaremos haciendo de Google Chrome un navegador más rápido y más robusto.

Le debemos mucho a varios proyectos de código abierto y cuentan con nuestro compromiso de seguir su camino. Usamos componentes del Apple WebKit y Mozilla Firefox, entre otros, y es con ese mismo espíritu que nuestro código también permanecerá abierto. Esperamos colaborar con la comunidad y así impulsar el futuro de la web.

Cada día la web se vuelve mejor, con más opciones e innovación. Google Chrome es otra alternativa y esperamos que contribuya al desarrollo de Internet [...] [Fuente] y [foto]

30 ago 2008

Teléfono móvil japones: Impresionante!


Es multifuncional y útil este teléfono japonés que veremos en este vídeo. La verdad me impresionó y esperamos a verlo por América latina.

29 ago 2008

La "Chica iPhone"


La fama en internet llega a veces de forma inesperada e incluso sin desearlo, como le ha pasado a una joven trabajadora de una fábrica de Shenzhen (sur de China) que en tan sólo una semana se ha convertido en el fenómeno internauta del verano: la "Chica iPhone"

La joven, cuyo nombre no ha sido revelado para preservar su intimidad, ya que los paparazzi siguen en su busca, nunca imaginó que su vida cambiaría por una simple foto tomada por sus compañeros en la planta de ensamblaje donde trabaja en el montaje de iPhones e iPods, dos de los "productos estrella" de Apple.

Sus compañeros la fotografiaron para probar el modo cámara del iPhone que estaban ensamblando, y ella posó agachada junto a uno de los teléfonos de Apple, con su ropa de trabajo (bata y gorra de color rosa y blanco) y haciendo el signo de la victoria con sus manos enguantadas. La foto de prueba no fue borrada, por descuido de los trabajadores, así que la imagen viajó, como fondo de pantalla, a un británico que compró ese iPhone en Kingston upon Hull (norte de Inglaterra).

Otras dos fotos de la chica, de cara sonriente y regordeta, aparecían en el álbum de fotos del terminal.
El comprador, intrigado por la aparición de la chica en su móvil nuevo, colgó la foto de la joven china el 20 de agosto en la web MacRumors.com, preguntando, bajo el sobrenombre de "Markm49uk", si alguien tenía a la chica en su pantalla de iPhone y sabía quién era


En apenas una semana, ese simple post ha desatado una frenética búsqueda de la que muy pronto fue apodada "The iPhone girl", la Chica iPhone: los foros de internet de los muchos amantes de Apple empezaron a elucubrar diferentes teorías sobre el origen de la chica. Hasta han nacido blogs y webs dedicados a ella, como blog.iphonegirl.net


En pocos días, el frenesí por encontrar a la misteriosa "Chica iPhone" consiguió hallar la fábrica donde trabajaba, propiedad de la firma taiwanesa Foxconn, que produce para la multinacional de la manzana. Hasta sus puertas llegaron periodistas extranjeros intentando hablar con la chica, lo que llevó a los responsables de la empresa a pedir que no agobien demasiado a su trabajadora. 


"Nunca ha vivido una situación así, y está realmente asustada por la atención mediática. Me ha dicho que quiere dejar el trabajo y volver a casa para mantenerse lejos de esto", contó al diario South China Morning Post el portavoz de Foxconn, Liu Kun. 


¿Maltrato a los empleados?

En los foros de internet también surgieron rumores de que la chica o los compañeros que tomaron la foto iban a ser despedidos por el error, pero Foxconn denegó esta posibilidad, señalando que todo había sido "una equivocación pequeña y bonita". Los temores guardan, empero, algo de fundamento, teniendo en cuenta que hace un par de años la misma fábrica de la empresa taiwanesa en Shenzhen fue acusada de tratar mal a sus trabajadores. 

Según artículos de prensa publicados entonces, a los empleados se les obligaba a trabajar durante turnos de doce horas seguidas de pie y sin poder hablar con el resto de compañeros, una situación que Apple reconoció como cierta. [Fuente]

27 ago 2008

Sistema informático causa caos aéreo en USA

El tráfico aéreo de más de 24 de los principales aeropuertos de Estados Unidos sufre desde la noche de este martes retrasos y cancelaciones de vuelos debido a un problema en la red de comunicaciones, informaron las autoridades de aviación del país. 

El fallo, según las autoridades, se produjo en en el sistema informático de la FAA (Federal Aviation Administration), el organismo que regula los vuelos comerciales en Estados Unidos, en el estado de Georgia. 


La institución informó de que el problema se ha localizado en un ordenador que está cerca de Atlanta. "Sobre la 1:30 pm de este martes (hora local) se registró un problema que obligó a realizar los planes de vuelo de manera manual, en lugar de electrónicamente", explica la FAA. 


La FAA también informa de que no todos los aeropuertos de EE UU están afectados por los retrasos, pero según la CNN a última hora de este martes había retrasos en unos 24 aeropuertos del país. Así, todo el tráfico aéreo en estas dos docenas de aeropuertos se encontraba paralizado, lo que estaba creando complicaciones con los aviones que esperan aterrizar. 


Las autoridades insisten en que se trata de un problema en el sistema informático de la FAA y que están trabajando en su solución. Entre los aeropuertos involucrados se encuentran también, además de Boston, los de Nueva York y Los Angeles. [Fuente


Noticia relacionada:

25 ago 2008

Internet Explorer debe ponerse las pilas

La nueva estrategia del navegador Firefox, hará que Internet Explorer de Microsoft se ponga al día con los estándares de la web. 

Pues si bien es cierto, hasta el momento IE es incapaz de entender el elemento Canvas de HTML


Y esto hace que el trabajo para los programadores se convierta en un martirio, ya que programar un sitio para ser visualizado en varios navegadores es una carga pesada, tener que soportar las maneras las normas que tiene el Internet Explorer. 


Con esto se estarían liberando los programadores de la cadena que los sujeta para comenzar a realizar un trabajo más liberal. 


Además de ser una táctica de Firefox para destronar del todo a su rival. (Fuente)

28 jul 2008

Mantenimiento de ordenadores en 7 pasos

¿Por qué falla un PC? ¿Puedo evitar mandar a reparar PC a un técnico? el siguiente artículo te enseñará cómo darle mantenimiento preventivo a tu PC en siete sencillos pasos.

Así como nosotros debemos hacer ejercicios frecuentemente y tener una dieta balanceada para sentirnos bien y prevenir malestares, nuestros queridos y a veces maltratados equipos de cómputo (PC’s, ordenadores, computadoras o como los llamemos) necesitan ser tratados con ciertas rutinas que les garanticen un funcionamiento óptimo por un tiempo más prolongado, es decir, necesitan un mantenimiento preventivo.

Debemos tener siempre en cuenta que el calor y el polvo favorecen el desgaste de los circuitos ya que los exponen a condiciones de trabajo difíciles, por ello hay que conservarlos ventilados, frescos y protegidos de los cambios bruscos de voltaje.

Hay que tener en cuenta además que existen dentro de una computadora piezas electromecánicas que se desgastan con el uso y el tiempo: los cabezales de lecturas, los discos duros, los coolers o ventiladores, por ejemplo.

El mantenimiento preventivo, en siete pasos 

 
Puede definirse como el conjunto de acciones y tareas periódicas que se realizan a un ordenador para ayudar a optimizar su funcionamiento y prevenir (como dice su nombre) fallos serios, prolongando así su vida útil. Estas acciones y tareas periódicas pueden sintetizarse en una serie de siete pasos.

Limpieza interna del PC:

Esta tarea busca retirar el polvo que se adhiere a las piezas y al interior en general de nuestro PC. Ante todo debe desconectarse los cables externos que alimentan de electricidad a nuestra PC y de los demás componentes periféricos.

Para esta limpieza puede usarse algún aparato soplador o una pequeña aspiradora especial acompañada de un pincel pequeño. Poner especial énfasis en las cercanías al Microprocesador y a la Fuente.

Revisar los conectores internos del PC:

Asegurándonos que estén firmes y no flojos. Revisar además que las tarjetas de expansión y los módulos de memoria estén bien conectados.

Limpieza del monitor del PC:

Se recomienda destapar el monitor del PC solo en caso que se vaya a reparar pues luego de apagado almacena mucha energía que podría ser peligrosa, si no es el caso, solo soplar aire al interior por las rejillas y limpiar la pantalla y el filtro de la pantalla con un paño seco que no deje residuos ni pelusas.

Atender al mouse:

Debajo del mouse o ratón hay una tapa que puede abrirse simplemente girándola en el sentido indicado en la misma tapa. Limpiar la bolita que se encuentre dentro con un paño que no deje pelusas así como los ejes y evitar que haya algún tipo de partículas adheridas a ellos.

Si es un mouse óptico, mantener siempre limpio el pad (o almohadilla donde se usa el mouse; esto es valido para cualquier tipo de mouse) y evitar que existan partículas que obstruyan el lente.

La disquetera:

Existen unos diskettes especiales diseñados para limpiar el cabezal de las unidades de diskette. Antes de usarlos, soplar aire por la bandeja de entrada (donde se ingresan los diskettes).

Los CD-ROM, DVD, CD-RW:

Al contar todos ellos con un dispositivo láser no se recomienda abrirlos si no se está capacitado para hacerlo. Existen unos discos especialmente diseñados para limpiar los lentes de este tipo de unidades.

La superficie exterior del PC y sus periféricos:

Es recomendable para esta tarea una tela humedecida en jabón líquido o una sustancia especial que no contengan disolventes o alcohol por su acción abrasiva, luego de ello usar nuevamente un paño seco que no deje pelusas.

Este artículo fue publicado originalmente en reparar-pc.blogspot.com por Roger López.
Vía Maestros del Web.

21 jul 2008

El Belkin RockStar, listo para compartir

El Belkin RockStar, un adaptador para conectar hasta 5 pares de auriculares a tu reproductor MP3 favorito.
Con esta estrella, los jóvenes y adultos tendrán ahora una nueva forma de compartir la música de la lista de reproducción con sus amigos con tan solo conectar sus auriculares.

El Belkin Rockstar permite que hasta cinco personas escuchen. Este adaptador tendrá un costo de 20 dólares (USA)


Con esta nuevo herramienta, los estudiantes pueden sentarse alrededor de una mesa de almuerzo y conectar sus auriculares, no solo música, sino también cualquier archivo mp3 que considere diversos temas. También es ideal para un viaje en tren, avión, autobús y otros.


Con esto, la tecnología nos deja ver con claridad que, compartir es un buen camino a seguir. [Fuente]

13 jul 2008

iPhone 3G de Apple llegó al mercado

El tan esperado iPhone 3G de Apple llegó al mercado y además estará en nuestra región en breve, de la mano de Telefónica, algo que debe ayudar a que aumente su presencia y bajen sus costos desorbitantes¡Ya es una realidad! El iPhone 3G fue anunciado por Steve Jobs. Es más, poco después del anuncio pudimos conocer que estaría disponible en la región con diversos operadores, y en el caso especifico de Venezuela, de la mano de Movistar y la gente de Telefónica.

Pero hubo un
periodo de incertidumbre después del anuncio, ya que Jobs no mencionó el acuerdo con Telefónica y se pensó por un momento que una parte de la región quedaba excluida del lanzamiento. De hecho los únicos países de Latinoamérica que quedaron fuera de la presentación de Jobs fueron Venezuela y Bolivia, y no fue hasta el anuncio de Telefónica, un par de días después, que se supo que también estaría disponible en el país.


Tercera generación

Muchas de las críticas que existían sobre el iPhone han sido borradas de una sola vez con este lanzamiento. El elevado precio del dispositivo --quizás la queja más frecuente—fue la primera en derrumbarse, ya que se anunció un recorte del precio de aproximadamente el 50%. Aunque esos no son los precios a los que llegará el equipo al país, sirven como referencia. Además el hecho de que la distribución sea mediante los canales de Movistar, y no los de Apple, ayudará a mantener los precios de este dispositivo.

La segunda queja más frecuente acerca del iPhone era la velocidad de transmisión de datos. Este punto fue una de las partes centrales del discurso de Jobs al anunciar el soporte para las cuatro bandas de GSM, soporte de tres bandas HSDPA además de capacidad WiFi y EDGE. Apple dejó claro que uno de los rivales a los que debe superar es el N95 de Nokia, un teléfono inteligente con gran aceptación en todo el mundo y que al comparar ambos modelos, el iPhone era aproximadamente un 30% más rápido en descargas.

La incorporación de un sistema –real—de GPS elimina de plano la tercera queja más frecuente de los usuarios. Hasta ahora el iPhone usaba un sistema de triangulación de radiobases para calcular la posición del dispositivo, pero a partir de esta nueva generación se incluye un verdadero sistema de GPS que usa esta tecnología para brindar información más precisa sobre la localización del usuario.

Otra característica resaltante es la vida de la batería que tendrá una duración de 7 horas para reproducción de video, hasta 24 horas usando sólo audio, entre 5 y 6 navegando en Internet y aproximadamente 300 horas en modo de espera. Sin embargo el tiempo de conversación sufrió una reducción de 10 horas a 5 horas, pero Jobs salió al paso al afirmar que los modelos de la competencia apenas cuentan con capacidad de habla de 3 horas.

Sólo queda esperar la llegada del iPhone y la puesta en funcionamiento de las redes 3G --algo que debe suceder antes de finales del año-- para ver que tan importante puede llegar a ser el fenómeno iPhone en Venezuela que, sin contar con presencia oficial, ya se ha convertido en un signo de estatus.

Alcides León
Aleon@pcworld.com.ve

10 jul 2008

NO SON CUENTOS, ¡SI SE CUELGA!

Cuando aparece un sistema operativo nuevo, suele ocurrir dos cosas muy típicas: la primera es que su antecesor ha alcanzado un grado de madurez tal, que al menos los problemas típicos están todos, o casi todos, bajo control. Lo otro, es que un programa nuevo, como es de esperarse, tiene errores. Sin embargo, no recuerdo yo desde la época en que salió un mediocre sistema llamado Windows Millennium Edition, un SO tan polémico como vista.

Últimamente he visitado muchos sitios pro Linux y evidentemente anti Microsoft, en los cuales se habla con desprecio y hasta con odio de la empresa de Redmond y sus productos, por lo cual pensé que sumado a las dos cosas típicas que comenté al inicio, había muchas palabras lejos de la imparcialidad. Bueno... Por fin estoy con mi querido PC y Windows Vista en sus entrañas y tengo lamentablemente que afirmar que sí se cuelga, que es inestable y poco compatible.
Paso a explicar mi experiencia: tengo un scanner Acer desde hace años, con suerte logré que funcionará en XP, pero en vista es imposible. Ok, eso lo suponía y no es noticia nueva que los escáneres no son buenos escalando generaciones. Tengo una tarjeta de TV manufacturada por una extinta empresa llamada Aimslab y con perseverancia, unos drivers Conexant y mucha suerte, le alargué la vida de Windows 98 hasta XP y funcionó también en Vista. Es un poco inestable, pero no puedo culpar a Vista de esto. Hasta aquí todo bien. Tengo una tarjeta SCSI que desde 98 la reconoce Windows sin más que los drivers propios del SO y extrañamente ya Vista no la contempla y por su puesto, el fabricante (Advantek) no va a hacer un controlador para mi, pero con gusto me venden otra. Ahí está el primer problema: ¿qué pasó con la compatibilidad? Luego, compré una tarjeta Nvidia, específicamente una GeForce 6200, absolutamente compatible con Vista. Bajé los drivers más recientes, abalados por Microsoft (WHQL) y los instala sin problemas. Todo parece que va bien, pero de pronto se me ocurre usar el reproductor de Windows Media 11 que viene incorporado y resulta que comienzan parpadeos en la imagen y luego un mensaje que dice que la tarjeta de video se detuvo y se recuperó, segundos más tardes, la odiada pantalla azul. Esto sólo me pasa con ese reproductor porque trabajo con el Media Player Classic con los mismos archivos y todo va de maravillas. Cuando reinicio, el sistema busca descubrir lo que ocurrió y me dice que la culpa es de Nvidia y que trate de buscar los controladores más recientes (cosa que como dije, ya lo había hecho antes).

Pero Microsoft ya había certificado ese controlador, así que parece un lavado de manos de su parte. Por suerte no me gusta su reproductor y no lo uso a menos que no tenga más opción, puedo vivir sin él sin problemas, pero eso el algo que sin duda, no debe ocurrir. Basta escribir “Windows Vista Crash” en youtube para ver casos similares.

Después de tantos años de desarrollo, basados en un núcleo tan estable como es la tecnología NT, no consigo entender como pasan estas cosas. Y me molesta como no tienen idea, que dejen por fuera periféricos sólo porque son viejos. Es una falta de respeto al usuario, por lo menos debería publicarse una explicación técnica que lo justifique.

Tengo Vista porque se que no hay vuelta atrás y se que muchos problemas van a solucionarse. Pero de ningún modo me atrevo a recomendar, por lo menos por este año, a ese software porque quiero que mis clientes, a parte de sus problemas personales, no tengan más dolores de cabeza. Para mí, no está listo para las masas, tiene mucho que mejorar y mucho por resolver antes de que pueda, seriamente, considerarse el sucesor de XP, que con sus problemas de seguridad y cualquier otro mal que se le pueda endosar, sigue siendo lo mejor que Microsoft ha fabricado.
Jesús A. Famigliettijesusfamiglietti@gmail.com

6 jul 2008

MUNDO DIGITAL: ¿LIBERTAD O ESCLAVITUD?

Imagen de Steve Johnson: Digital Graphics - Flickr.
Los altos Mirandinos (en Venezuela) siempre se han caracterizado por un limpio aire de montaña. En este momento estoy sentado en un banco de concreto, sopla una brisa refrescante y logro divisar muchos lugares por la altura. Este es un sitio privilegiado. Sí, se me antoja escribir aquí y lo puedo hacer gracias a que tengo un dispositivo bastante básico que me permite enviar este texto a mi propio correo, luego lo reviso con más detalle.

Es una ventaja poder contar con adelantos tan útiles estos días, estoy seguro de que mi querido abuelo nunca se imagino algo así. En fin, vivir en está época tiene sus ventajas... Y desventajas.

Estar en línea todo el tiempo puede ser un castigo para el trabajador responsable y más cuando se encuentra con un jefe explotador; la presión ya no es monopolio de los controladores aéreos, ahora los días pasan demasiado rápido, todo es para hoy, o como dicen las estrellas de la presión "para ayer". Al mundo moderno no le importa sí comiste bien, sí las cosas en tú casa marchan como se espera, no es problema de los demás sí amaneces con fatiga porque en tú casa hubo un corto circuito que te hizo acostarte tarde, o sí un enjambre de abejas se antojó anidar en tú garaje, eso es tú problema y tú debes resolverlo, pero eso sí, primero tus otros deberes... honestamente no creo que sea un problema de la tecnología, pienso que estamos en tiempos donde la maldad y la falta de amor en la sociedad nos ha llevado a esto.

No podemos culpar al cuchillo de los apuñalados por quienes lo manipulan, tampoco podemos culpar a internet porque la mitad de la web sea pornografía. No, mientras la humanidad se siga degradando y se siga insensibilizando, tendremos adelantos increíbles, podremos ver vídeos de youtube en Marte, pero estaremos lejos de encontrar la felicidad. La vida es muy corta para vivirla en angustia; hoy puedo estar aquí en paz escribiendo esto. Pero en los próximos, sólo Dios sabrá.

Siempre se ha dicho que todo tiempo pasado fue mejor
. En realidad no creo que accidentarse con el auto a las 3:00 AM en una carretera solitaria y no tener como pedir auxilio sea mejor que poder hacer una llamada solicitando ayuda desde casi cualquier lugar. Mucho menos pienso que los discos de vinyl sean mejor o tengan algo de nostálgico en comparación de la calidad de audio en los medios que existen hoy. ¿Qué es eso de los sonidos nostálgicos? Entre más limpio y más nítido mejor. Ah, por supuesto, las pantallas Widescreen llegaron para que el fútbol se vea en casa como jamás se vio en el pasado; de ese punto no hay vuelta atrás.


Solo quiero con esta reflexión, que todos hagamos una pausa y dejemos de ser patanes, que vivamos con conciencia y con más tranquilidad de la acostumbrada. Momentos de presión siempre van a existir, sea que nos presionen o sea que presionemos, pero estamos obligados a ser autocríticos y ver que podemos hacer para mejorar nuestras vidas y no jorobar a nuestro semejante. Es lo menos que podemos hacer.


Jesús A. Famiglietti

jesusfamiglietti@gmail.com

12 jun 2008

¿CUAL SERÁ EL DESTINO DEL ABANDONWARE?

Antes que nada: Abandonware es el término que se ha dado a aquellos programas (casi en su totalidad juegos) que han caído el desuso o como el término lo indica, son "abandonados" por ser viejos y desactualizados. En muchos casos, sus creadores o casas matrices ya no existen y no hay nadie que vele por sus actualizaciones o por sus derechos de autor. Sin embargo, existe en todo el globo un sinnúmero de entusiastas de estos programas (yo incluido), que no podemos dejar de usarlos. Hay juegos muy viejos que tienen mejor trama que los actuales; o mejor jugabilidad. La diferencia es que la calidad gráfica es inferior, lo que no tiene que ser un problema.

Dada está necesidad por estos programas, existen muchas páginas que tienen miles de estos juegos, sean para PC, Atari, Nintendo o hasta Commodore 64 (http://es.wikipedia.org/wiki/Commodore_64). Muchas de estas páginas dejan bien claro que sí están afectando de alguna manera a los autores de estos programas, lo retiran inmediatamente de sus servidores, o en el caso de los juegos de Consolas, como Atari o Nintendo, por ejemplo, te dicen indican que solo puedes descargar el juego que hayas adquirido en su momento (para poder utilizarlo en el PC a través de un emulador, pero seamos sinceros, todos descargamos el que más nos provoca). Sin embargo, salvo ese caso específico de tener el juego original, sí vamos a la estricta realidad de la ley, es piratería igual. Esto es un pequeño vacío que hay en la legislación, diría yo a nivel mundial. Muchos autores evitan que sus programas viejos sean colocados en páginas de Abandonware porque están reinventando la rueda con estos sistemas, colocándolos en teléfonos y otros dispositivos de bajo poder de procesamiento de la actualidad.

Pero es una realidad, ahí están; son decenas o centenas de páginas especializadas en esto (echen un vistazo a http://www.oldgames.nu), por mencionar solo un ejemplo.
Yo he pasado horas de interminable diversión con juegos como DeathTrack, Supaplex, Faceoff, Blockout, Prince of Persia, entre muchos otros. Me encantaría que alguno se anime a dejar algún comentario con la recomendación de su juego favorito. O quizá si se lanzaron a la aventura de jugar alguno de ellos, lo hagan saber. 

Pero no todo es color de rosa. Lamentablemente hay muchos problemas de compatibilidad entre Windows XP y los programas basados en DOS. Existe un programa gratuito llamado DOSBOX (http://dosbox.sourceforge.net/news.php?show_news=1), que emula una ventana DOS, con la ventaja de que los las variables del entorno de sonido y la memoria convencional y extendida estás disponibles sin mayor configuración. De verdad es increíble lo bien que funciona. Es más, yo por curioso me tomé la molestia de instalar Windows 3.1 en una ventana de DOSBOX desde Windows XP, funciona de maravilla. El colmo del ocio...

En resumen, el Abandonware está allí y la lista siempre aumentará a medida que más programas caen en desuso. Pero lo que no es totalmente seguro es que se permita que estas páginas que nos ponen este arsenal a nuestra disposición, sigan libremente en su actividad. Por el momento a nadie le importa, pero no podemos olvidar que vivimos en un mundo demasiado cambiante.

Jesus A. Famiglietti
jesusfamiglietti@gmail.com