VERSION ACTUAL :

Inicio de sesión

Raulito el Friki

Raulito El Friki

COMENTARIOS

EN LINEA

Hay actualmente 0 usuarios conectados.

NUEVOS

  • bertokno
  • kantabrii
  • joangg
  • Dragos
  • afeg0052

Se encuentra usted aquí

Agregador de canales de noticias

Abogado, es que yo pensaba de que...

Jose Salgado - Dom, 02/07/2016 - 18:05
Abogado, es que yo pensaba de que...

Todos tenemos un mapa mental sobre como funciona el mundo, pero que lo tengamos no implica que lo usemos, y lo que es más interesante, el tenerlo y usarlo no significa que tengamos razón. Estas situaciones suelen ocurrir en todas las áreas, pero dónde destaca esta disociación entre la realidad y nuestra gnosis particular es en el mundo legal, en más de una ocasión aparecen clientes por la puerta diciendo: es que yo pensaba de que.

En estos casos, lo primero que ha de hacer el abogado es enseñarle que el dequeismo1 es un error gramatical y un horror auditivo. No vamos a entrar si se cobra a éxito, a fee más porcentaje, por horas o directamente le pasamos una factura a precio cerrado y punto pelota, nada de discutir las tarifas.

Aunque más allá de nuestro crimen lingüístico y de si leemos a Proust como si nos tira más Veronica Steel, la gran verdad es que muy pocas veces somos conscientes de los límites legales a la hora de afrontar el día a día de nuestra realidad empresarial. Tenemos ciertas nociones básicas como la que para conseguir un mejor acuerdo con nuestro proveedor es bastante ilegal amenazarle con unos zapatos de cemento o la clásica de que le haré una oferta que no podrá rechazar2. Por muy legos que seamos en derecho, sabemos que esta forma de realizar negocios te puede crear ciertos problemas legales con las autoridades competentes, y aunque tengo mis dudas de que esta sea la auténtica razón de que no usamos estas técnicas de negociación, el caso es que intentamos llevar nuestro día a día dentro de unos cauces que consideramos legales.

Para eliminar las lagunas intelectuales que podamos tener en este aspecto, lo más normal es que nos informemos através de prensa especializada. Leemos la revista propia de nuestro sector más alguna generalista que nos informe de todo un poco, como puede ser Expansión, Cinco Días y si hablas inglés, quizás le des al Financial Times o The Economist. No es una estrategia descabellada, te sirve para saber que se mueve, pero puede ocurrir que lo leas y no entiendas absolutamente nada, o peor todavía, que lo leas, no hayas entendido absolutamente nada y creas que ya eres un maestro Zen del tema. Esto último suele ocurrir cuando tu ego es tan grande que ya no hay más espacio en tu propio cuerpo y has de subcontratar becarios para que carguen parte de tu grandiosa esencia, aunque entre tu y yo, los dos sabemos que tu no eres de esos.

Los que se han quedado con cara de tonto porque no han entendido nada, a veces intentan buscar más información y acaban el boletín oficial de turno, pero la voluntad de aprender no siempre viene recompensada con al virtud del conocimiento. Los incautos que se sumergen en el BOE sin la preparación adecuada, digna de los Boinas Verdes, corren el riesgo de tener desprendimiento de retina, esquizofrenia paranoide y adquieren un marcado gusto por los calcetines a cuadros. La diabólica redacción de estos documentos tiene como objetivo evitar que ojos ajenos se asomen a su contenido, y con una sabia y cruel combinación de verbos, adjetivos y subjuntivas, quiebran la voluntad y del alma de los no iniciados.

El resultado de esta búsqueda del conocimiento acaban como ya habéis leído, los que creen que lo saben pero no tienen ni idea, y los que eran conscientes de su ignorancia y al buscar el grial de saber, acaban medicados hasta las orejas con una fobia incurable hacia cualquier concepto legal.

En esta fase con los abogados ocurre como con los informáticos, creen que el abogado de la gestoría sabrá de todo, lo cual no es cierto, puede ser extraordinariamente bueno en lo que hace, pero quizás de compliance no tenga ni idea, del mismo modo que el Pepe el informático será una bestia parda pero no tiene porque ser también un experto en sistemas nosql o cual es el mejor ordenador para tu hijo.

Con este estado, los abogados especialistas, esos que realmente han vivido dentro de ese nicho legal y se saben la norma del derecho y del revés, reciben a sus clientes cuando se han dado cuenta de esta terrible verdad: que no saben. Ellos pensaban la que la normativa no les afectaba o que ya estaban cumpliéndola. Como bien me comentaba Eva3, el pobre letrado ha de acometer dos trabajos, sacarles de su error y que este proceso sea lo menos traumático posible.

Por esta razón es cada vez más importante con contar con un equipo, en plantilla o externalizado, que sea capaz de cumplir con una realidad que está cada vez más presente, un generalista que sea capaz de ver la situación y alcance de los problemas, y por otra parte, especialistas que conozcan a la perfección el ámbito y consecuencias de su área de experiencia.

Esta mezcla de visión global y conocimiento específico es la que ayudará a los empresarios, y a todos porque al fin y al cabo el cumplimiento de la ley nos atañe a todos, a no solo cumplir la ley, sino a entenderla y aprovechar este conocimiento para incrementar la productividad de la empresa y encontrar nuevas oportunidades de negocio.

¿Porque ahora os hago una pregunta, alguien que no sea abogado realmente entiende las consecuencias y alcance de esta última ley4?

Película5

Grupos de audiencia: 
Valorar: 
0
Sin votos (todavía)

Free Agent Nation

Jose Salgado - Dom, 02/07/2016 - 07:46

El desengaño de internet

Jose Salgado - Dom, 02/07/2016 - 07:02

Superficiales

Jose Salgado - Dom, 02/07/2016 - 06:55

Cómo usar software espía en el iPhone sin Jailbreak

Skatox - Vie, 02/05/2016 - 14:18

Lo cierto es que no hay ningún misterio detrás de una aplicación espía iPhone sin Jailbreak. Tampoco les hablaré de un hack que permita instalar una aplicación Jailbreak, sin previamente tener Jailbreak en sus dispositivos iOS, porque ya existe una solución muy simple y conveniente para ello: el espía del iPhone sin Jailbreak de XNSPY.
Me encontré con esta aplicación mientras revisaba controles parentales para smartphones y tablets y me pareció muy eficiente. Si usted desea optar por una aplicación espía que no requiera de Jailbreak, es necesario conocer la percepción más categórica sobre los beneficios y limitaciones de estas aplicaciones. Por lo general toda aplicación espía tendrá las siguientes limitaciones:

  1. No constituyen de ningún modo un sustituto a las versiones Jailbreak de las aplicaciones espía. Al hacer Jailbreak, el dispositivo es más vulnerable, al permitir aplicaiones de terceros entrar más a fondo y acceder sin permiso a información almacenada en el teléfono.
  2. Un programa espía iPhone sin Jailbreak, generalmetne no provee servicios de rastreo de localización. Por tanto, si son padres que desean conocer dónde están sus hijos, será preciso que opten por la versión Jailbreak (compruebe la solución Jailbreak de XNSPY)
  3. La actualización del contenido en su aplicación se apoya en el respaldo automático de iCloud del dispositivo seleccionado.

04

¿Por qué XNSPY?

Sin hacer Jailbreak en el dispositivo seleccionado, no cabe duda que hay una barrera para acceder a funciones potentes (acceso a control remoto del dispositivo, capturas de pantalla, etc.) pero XNSPY ha trabajado para minimizar esta limitación de las aplicaciones espía iPhone sin Jailbreak. Ya que hay muchas funciones útiles en esta aplicación que la distinguen de las demás, como:

  • Monitoreo completo de historiales del teléfono que le permite ver las llamadas recibidas, perdidas o realizadas. También le deja rastrear los correos electrónicos del usuario, el historial de navegación en Internet, las entradas al calendario e incluso la agenda de contactos. Para muchos, estas funciones son suficiente para espiar lo que quieren.
  • Monitoreo de WhatsApp, ya que es la aplicación de chat más universalmente utilizada. Esto incluye acceso a los chats, el historial de llamadas y los archivos multimedia (fotos, videos y audio).
  • Notificaciones instantáneas 24/7 desde el dispositivo seleccionado.
  • Acceso a todas las fotos guardadas en el dispositivo.

03

¿Cómo utilizarlo?

Las aplicaciones con Jailbreak emplean la cuenta de iCloud del usuario seleccionado, lo cual no requiere estar instalada dentro del dispositivo para alimentarse de su anfitrión, pues pueden tener el mismo acceso desde el almacén de nube de los dispositivos iOS.

Para empezar tiene que adquirir una subscripción a XNSPY que está disponible desde $8.33 dólares al mes. Un correo electrónico le proporcionará los detalles de acceso para su cuenta. Luego puede entrar a su cuenta utilizando el panel de control en la página web o la aplicación para smartphone (que pronto saldrá al público). En su tablero de mandos, simplemente introduzca sus credenciales, el ID de iCloud y la contraseña de su usuario seleccionado para añadir un dispositivo.

El panel de control cuenta con una pestaña distinta para todas las funciones individuales para comodidad de acceso.

En resumen

Las aplicaciones Jailbreak son potentes y una opción preferible para gente que no tiene problema con hacer Jailbreak. Sin embargo, no es buena idea jugar con la seguridad de su dispositivo iOS para espiar a alguien. Es mejor no hacer Jailbreak y utilice software espía para iPhone sin Jailbreak.

La entrada Cómo usar software espía en el iPhone sin Jailbreak aparece primero en El blog de Skatox.

Moleste las disculpas

Jose Salgado - Jue, 02/04/2016 - 18:05
Moleste las disculpas

Oferta especial, oportunidad única, descuento especial, son frases que veo en más de una ocasión cuando me da por explorar la carpeta de spam de mi buzón. Cientos y cientos de correo que me quieren vender algo que no necesito, otros tantos que me dicen que por seguridad reviste la cuenta de mi banco online -lo cual tiene su gracia porque en ese banco no tengo ninguna cuenta, y por supuesto, el que te pide que le ayudes porque está en apuros económicos pero que luego te regalará un millón de dólares.

No se dónde leí que el ochenta por ciento del tráfico que hay por internet es producido por las máquinas, y espero que en este tráfico esté incluido los correos, porque sino al final va a ser cierto que al otro lado de la conexión no hay personas sino robots haciéndose pasar por personas.

Pero a pesar de esto, cada día noto que hay más correo no solicitado y que en cada vez más webs te piden el correo para cualquier cosa y con cualquier pretexto. Algunas son bastante honestas y te piden el correo para poder comentar, otros para bajarte un ebook con los diez consejos más manidos sobre cualquier tema, y otros, la verdad es que no tengo claro porqué lo hacen, pero seguro que tienen una base de datos en la que acumulan información y más información.

Puede que dar nuestro correo no sea un esfuerzo notable, pero con la tecnología que hay, pueden usar nuestro correo para detectar nuestro rastro en las redes y a partir de este simple dato construir un perfil de usuario. Esto tiene aplicaciones en todos los campos, como los CRMs, que añaden información de todos los canales -incluida tu propia web- para construir patrones y poder enviarte publicidad segmentada hasta límites que darían miedo. El caso más inquietante 1fue un padre que empezó a recibir publicidad para recién nacidos y después de investigar descubrió que su hija estaba en estado de buena esperanza, los algoritmos lo detectaron, poniendo en marcha un complejo sistema de publicidad que es capaz de, no solo enviarte correos electrónicos, sino publicar la publicidad no solo en una web en concreto, sino en las web por las que estás navegando -obviamente te tienen controlado a través de una cookie-

Yo no se si hemos perdido el norte con esto de el big data y recoger información, yo acepto daros mi correo electrónico, pero hasta que punto acepto que procesos automáticos me sigan, me rastreen y configuren un perfil con datos que, a pesar de ser públicos, son inconexos y solo la tecnología permite unirlos gracias a la potencia de cálculo.

Me diréis que tenemos la LOPD2, quizás si, pero por mucho que digan al final pierdes el rastro y o tienes tiempo y dinero o eres abogado, un ciudadano norma se siente básicamente indefenso. Sin ir más lejos hoy me han pedido el DNI para entrar en un edificio, ¿que harán con él?, lo van a destruir pasados unos días o lo guardan por seguridad, ¿no van a usarlo para nada más?, ¿lo van a vender a terceros?, ni idea porque no te dan nada para firmar ni ningún lugar dónde puedas ejercer tus derechos para que te borren de sus bases de datos.

Para evitar estos temas, algunos dicen que cerremos nuestras vidas digitales y que vivamos de forma clandestina y a ser posible, no estar dado de alta en ninguna red, bloquear todas las cookies3, bloquear todos los scritps4, navegar con una VPN5 y mejor si usamos TOR6 para que no nos puedan seguir. Todas estas recomendaciones no están mal, lo malo que es como pedir que la gente coma sano, sería lo ideal pero no todos lo van a practicar de forma constante, quizás algún día, pero no de forma que podamos decir que sigue una dieta natural.

Con lo que al final te ves obligado a vivir con estos mensajes, sobretodo si te dedicas al marketing y la visibilidad es un factor fundamental de tu vida. No es que no tenga nada que ocultar, es que más allá de seleccionar mucho lo que comparto, tengo que existir en el mundo online porque es donde se ejecuta el ochenta por ciento de mi vida profesional.

Pero no todo es negativo, a veces, revisando mensajes en la bandeja de spam, ves alguno que te hace sonreir más por lo mal redactado que está, por lo chapucero y porque seguro que a pesar de ser un desastre de email marketing tanto a nivel visual, de usabilidad y de copy, seguro que alguien pulsa en el enlace. Luego recuerdas que tu también envías este tipo de mensajes de vez en cuando, lo intentas hacer sin ser agresivo, explicando claramente el motivo y el objetivo del mismo, y te desesperas porque a pesar de tener todos los correos por el sistema de double opt-in7 te cuesta lo tuyo que los sistemas no te lo marquen como spam.

Película8

[molestias.jpg]: molestias.jpg width=500px height=275px

  1. Lane, Matthew. ¿Cómo se entera una tienda antes que tus padres de que estás embarazada?. CNN. 2012-04-23. 

  2. Reglamento LOPD 

  3. Ferri-Benedetti, Fabrizio. Qué son las cookies y para qué sirven. Softonic. 2013-07-25. 

  4. Un código de programación que se inserta en una página web y permite que sea mucho más visual, además de otras lindezas. 

  5. Goujon, André. ¿Qué es y cómo funciona una VPN para la privacidad de la información?. We Live Security. 2012-09-10. 

  6. Quintin, Cooper. Qué es Tor, y por qué tú también deberías utilizarlo. Gizomodo. 2014-06-16. 

  7. de Fombelle, Paul. ¿Qué es el doble opt-in? ¿Vale la pena para una base de e-mailing?. Mailfy. 2012-08-27. 

  8. You, Me and Dupree 

Grupos de audiencia: 
Valorar: 
0
Sin votos (todavía)

Lo perfecto es enemigo de lo bueno

Jose Salgado - Mié, 02/03/2016 - 18:05
Lo perfecto es enemigo de lo bueno

El mundo está lleno de frases que no sabemos que significan pero que soltamos sin darnos cuenta, así como quién no quiere la cosa como: cuando seas padre comerás huevos[1], pero hoy me he encontrado con otra de estas frases que parece una contradicción en si misma, pero cuando te pones a pensar tiene su pequeña historia: Lo perfecto es enemigo de lo bueno.

Dicen que esta frase la dijo Voltaire[2] un intelectual de la ilustración que hace ya muchos años boca arriba, y nos quería ilustrar lo que llaman la Falacia del Nirvana, dónde cualquier escenario ideal es por definición inalcanzable y por lo tanto no se puede comparar.

Ligado, pero no relacionado podemos encontrar el Principio de Pareto[3], que por lo que estoy leyendo sirve lo mismo para un roto que para un descosido, simplemente has de colocar las cifras veinte por ciento y ochenta por ciento en algún lugar de la frase y parece que tenga sentido, y que encima eres un intelectual.

Dejando a un lado que estoy de acuerdo que el veinte por ciento del esfuerzo puede traer el ochenta por ciento de los resultados y que buscar la perfección simplemente consigue que te quedes estancado y no avances hay un pequeño detalle que a veces interpretamos relativamente mal, no por no esforzarse por llegar a la perfección significa que tengamos que ir improvisando.

Como vamos de frases, podríamos decir que la potencia sin control no tiene futuro, o la que más me gusta, no por ir más rápido llegaremos más pronto. Tenemos una extraña manía de lanzarnos a realizar proyectos improvisando, ya sea porque nos ha pillado el toro o directamente porque no somos capaces de planificar. Es lo más normal del mundo que se lancen proyectos sin haber sopesado ni siquiera los costes, se pregunten a proveedores y se pierda un tiempo precioso -propio y ajeno- antes de tener las ideas claras y los conceptos claves de un negocio, simplemente nos lanzamos llevados por la última moda o el artículo de turno del influencer de moda.

Este balance entre el avanzar y el planificar es la clave para mantener la mente activa y fresca, no por obcecarse en la perfección seremos mejores, y no por ir corriendo como pollo sin cabeza abarcaremos más campo. No, hay que tener ciertas bases claras, y con la cintura suficiente saber cuando cambiar de objetivo cuando está conseguido, y entonces planificar el siguiente, no cambiar como quien se cambia de camisa.

Si realmente conoces tu mercado, tu producto, el saber adaptarse y ser rápido improvisando es una ventaja competitiva, pero como única cualidad es un riesgo que toda empresa debería de evitar. Vivir de la capacidad de retorcer los recursos al límite significa que un día estarás fuera de esa zona y el impacto puede ser doloroso y duradero.

Por eso los ejecutivos con cargos que empiezan con la letra C se han dedicar a planificar y preparar a su equipo para lo que está pasando y para lo que pueda pasar, porque cuando llegue el día de cambiar estén preparados para hacerlo y no tener que correr como si fueran extras de una película de terror.

Película[4]

  1. Antiguamente el huevo era un alimento muy caro y solo se lo comían los pudientes y los padres de familia -por eso de que eran los que la mantenían-  ↩

  2. Muñoz Fernández, Victor “Biografía de Voltaire”. Red Historia. 2012–06–06. http://redhistoria.com/biografia-de-voltaire/  ↩

  3. García, Luis “El Principio de Pareto o cómo conseguir excelentes resultados” El arte de la memoria. 2009–01–02 http://www.elartedelamemoria.org/2009/01/02/el-principio-de-pareto/  ↩

  4. 10 http://www.imdb.com/title/tt0078721/  ↩

Grupos de audiencia: 
Valorar: 
0
Sin votos (todavía)

Ya disponible version Beta CANAIMA GNU/LINUX 5.0

E-ais - Mié, 02/03/2016 - 08:15
El producto "Beta", es una primera versión completa de la edición 5.0 del  SoftwareLibre venezolano CANAIMA GNU/  LINUX para que desarrolladores y usuarios prueben el sistema, detecten errores y los hagan llegar al equipo de desarrollo CANAIMA del CNTI, quienes se encargarán de incorporar los ajustes en la versión estable de este programa informático.Producto del trabajo articulado entre el e-aisnoreply@blogger.com0

Normas Técnicas de Tecnologías de Información Libre

E-ais - Mié, 02/03/2016 - 08:01
El Centro Nacional de Tecnologías de Información propicia mecanismos participativos, abiertos, para la elaboración de propuestas Normas Técnicas que promueven la calidad, integración y adecuación de los productos y servicios informáticos en las instituciones gubernamentales. Las normas se generan en Mesas Técnicas conformadas por especialistas y usuarios en Tecnologías de Información (TI) e-aisnoreply@blogger.com0

Creando un estado de excepción

Jose Salgado - Mar, 02/02/2016 - 18:05
Creando un estado de excepción

Los seres humanos somos animales sociales, lamentablemente cuanto más sociales más animales y menos hombres somos, perdiendo una facultad que nos define como tales, el raciocinio. Al estar sometidos a los vaivenes de los gustos sociales, al estar incrustado en uno de ellos, nos vemos abocados a renunciar a nuestra propia estructura de creencias y adoptar la de la mayoría social, sea esta percibida, real o fabricada, y lo que es peor, renunciamos a nuestra estructura sin ser conscientes de ello.

Aprovechando esta circunstancia que es más genética que ambiental, lo que se intenta crear usando medios de comunicación masiva, son estados de excepción para influir en la sociedad de una forma realmente maquiavélica. Primero creas una necesidad avisando de los riesgos y peligros que esta tiene, y segundo y como sin querer, te presentas como única solución posible al problema que tu mismo has fabricado y que no es necesariamente real.

En cualquier mecanismo lógico, lo primero que podríamos afirmar es que existirían agentes que pondrían en duda este tipo de emergencias, pero como cada vez están más centralizados los poderes de decisión, los mismos que podrían contradecir el argumento son los que son partícipes del mismo, con lo que la disonancia del mensaje entre los expertos es prácticamente nula.

Es cierto que hay gente para todo y algunos se escapan del yugo impuesto por la mayoría, y cuando digo mayoría no me refiero a miembros, sino mayoría percibida y construida a base de comunicación, marketing, y relaciones públicas. Estos pequeños disidentes son catalogados de conspiranoicos, vendidos al grupo económico que más convenga, o directamente locos. También hay que decir que en este grupo hay muchos locos con lo que desacreditarlos es relativamente sencillo.

Una vez establecido el mensaje y distribuido adecuadamente por los medios, los cuales tienen relaciones como mínimo discutibles para ser considerados prensa independiente, la sociedad reclama una solución porque ven en peligro su estatus, ya sea personal, profesional o de cualquier ámbito. Los políticos, como viven y mueren en encuestas, no van a poner en peligro y darán respuesta a la petición por absurda que sea, eso sí, pero para asegurarse de que no les pillan en un renuncio, refuerzan el mensaje original para cubrirse las espaldas.

El resultado final la mayoría de las veces es que en el fondo no ha pasado nada, o al menos nada bajo un concepto estadístico, se han gastado millones que han ido a parar a las manos de grupos interesados y la sociedad, sonríe adormecida bajo una nueva ola de estado de excepción surgida por cualquier otro concepto peregrino.

Si no me creéis, recordemos lo que pasa ahora con el virus Zika[1], las predicciones de cualquier organo internacional sobre crecimiento de la economía, me da lo mismo, escoge tu mismo el área que tu quieras, busca una predicción realizada hace cinco años, mira si se ha cumplido o no, e intenta descubrir quién se ha llenado los bolsillos con la alarma que se ha creado.

Por finalizar, me doy cuenta que me ha salido un escrito ligeramente conspiranoico, pero la verdad sea ha dicha, me ha venido inspirado por unas conferencias de marketing. Toda la presentación se basaba en presentar conceptos antiguos disfrazados de nuevos bajo es eslogan de que esto es el futuro y quién no se suba al barco, y obviamente pague por ello, va a desaparecer. Con lo que ante esos momentos de histeria colectiva, lo más inteligente es conservar la cabeza fría, pensar -que es lo que nos convierte en seres humanos- y tomar las decisiones de forma lógica y no porque todo el mundo lo hace, y además, ya os lo decía vuestra madre: si pepito se tira por un puente ¿tu también te tiras?

Película[2]

  1. BBC Mundo “La OMS declara emergencia sanitaria global por enfermedades neurológicas vinculadas al virus zika” http://www.bbc.com/mundo/noticias/2016/02/160201_virus_zika_oms_emergencia_ps  ↩

  2. 2012 http://www.imdb.com/title/tt1190080/  ↩

Grupos de audiencia: 
Valorar: 
0
Sin votos (todavía)

Ni producir ni vender, infomediar

Jose Salgado - Lun, 02/01/2016 - 18:05
Ni producir ni vender, infomediar

Mi padre, al igual que muchos de los padres que saben más por viejos que por padres, siempre me decía que nunca fabrique, que me dedique a vender. En su época la afirmación tenía su sentido, pero con los tiempos que vivimos, ya no es suficiente el no fabricar, además es importante ni siquiera vender, el nuevo rol que ya domina los mercados es el que infomedia.

Quizás os parezca un concepto antiguo, pero su valor tiene mayor significación en un mercado donde la información asimétrica es el estandard, y dónde día tras día, empresas tratan, no de romper esta situación, sino desviarla a su información. Esta es la filosofía de los comparadores de precios, ya sean de seguros, hoteles, etc… acceder a todos los vendedores y usar esa información para gestionarla de forma efectiva y monetizar esta información. Y es que en un modo global, saber quién es quién y que precios y ventajas tienen todos los players en un sector tiene un valor, un valor que a veces supera el propio valor del producto.

Como me dijo un amigo una vez, yo no quiero ser el que más sabe sino ser el que sabe quién es el que más sabe. Esta diferencia sutil, pero importante, te abre el mercado para que todas las transacciones pasen por ti, y eliminen todo los intermediarios que existen, y al fin y al cabo es te es el fin último de internet: eliminar todos los intermediarios a costa de crear un monstruo que lo controla todo como ya es Google, Amazon y vamos a esta filosofía sector por sector.

En esta situación, los que fabrican y venden, quedan a merced de lo que estos infomediarios quieran hacer con nuestros talentos, ya sean verificados por ellos mismos o basándose en lo que llaman inteligencia social. Pueden hundirnos en negocio o llevarnos a la cima, tal y como ya ocurre con los restaurantes en TripAdvisor, dónde los restauradores se ven impotentes para luchar contra ellos.

Cual será el camino para sobrevivir en este mundo, ¿entrar en la guerra de posicionamiento?, ¿centrarse en el mercado local pensando de forma global?, ¿creando un pool vertical de sus sector que sea independiente?. No creo que exista una sola respuesta acertada, pero si tengo la certeza que veremos movimientos interesantes en el futuro.

Película[1]

Grupos de audiencia: 
Valorar: 
0
Sin votos (todavía)

Eat your own dog food

Jose Salgado - Dom, 01/31/2016 - 18:05
Eat your own dog food

Una máxima que siempre me ha gustado en el mundo del desarrollo del software es Eat your own dog food[1], y me sorprende que sólo se emplee, al menos por lo que yo sé, en este área. Vemos responsables de producto que han de dar forma y cuerpo a lo que venden y sin embargo, usan un producto diferente o de la competencia.

No veo nada lógico que un directivo de la sanidad pública tenga contratado un seguro privado, si ha de velar por su negocio lo más lógico es que viviera en sus propias carnes la realidad de su sector y no vivir a base de opiniones de otros, que siempre son partidarias y alguna de ellas incluso maliciosas.

Hace ya muchos siglos, en Intercom, existía una especie de norma que se solía aplicar a los Golden Boys[2], y consistía en hacerlos pasar por todos los departamentos: atención al cliente, técnico, ventas, etc… lo más probable es que no pudiera marcar ninguna diferencia, pero sentía en sus carnes las restricciones y los problemas con los que se afrontaban los equipos cada día. De este modo, cuando llegara a puestos de managemente tendría una visión clara, global y sobretodo, basada en la experiencia real, de que es lo que ocurre realmente y no fiarse únicamente de un report a base de KPI’s

Personalmente he intentado aplicarme este principio, llegando al punto de mover mi web personal al CMS que se usaba en la empresa, y que como CIO me tocaba responder por él. Al cabo del tiempo, cuando dejé mis funciones fui lo suficientemente inteligente como para volver a un sistema más sencillo, del mismo modo que deje el Linux por un Mac. Pero ahora toca aplicarse el concepto de nuevo, se ha de desarrollar una web con la complejidad suficiente como para que no sea un instalar y listo, y por esta misma razón he vuelto a migrar mi blog a Drupal, porque me va a tocar conocer el producto para saber que puedo pedir, como funciona, que se puede exigir, y en definitiva, eat my own dog food.

Película[3]

  1. Usar el producto que estás desarrollando para comprender mejor que nadie lo que funciona, lo que hay que mejorar y encontrar los bugs antes que nadie.  ↩

  2. Candidatos que tienen tanto potencial que se les mima y cuida para que aprendan, mejoren y se conviertan en los futuros dirigentes de la empresa.  ↩

  3. The Shaggy D.A. http://www.imdb.com/title/tt0075200/  ↩

Grupos de audiencia: 
Valorar: 
0
Sin votos (todavía)

Exploraciones - Ciencia Ganadora

WayraTV - Dom, 01/31/2016 - 10:39
Que es?: 
Descripción: 
Otro Documental mas de Exploraciones, como la ciencia ayuda a mejoras la vida misma y se aplica mucho en el deporte para ganar .. y el como hacerlo

Introducción a Docker

HelloIT - Sáb, 01/30/2016 - 12:34

aaaaasdddd

He aprovechado las navidades para verme los dos primeros vídeos super didácticos que Docker tiene en su web. Como es un tema interesante, he decidido a hacerme un pequeño resumen.

1. Introducción a Docker 1.1. ¿Qué es docker?

"Docker es una plataforma para desarrollar, enviar y correr aplicaciones usando tecnología de virtualización de containers".

1.2. Ok... ¿Qué es un container?

"La virtualización basada en containers usa el kernel del sistema operativo del host para correr múltiples instancias guest" (llamadas containers). Cada container tiene su propio:

  • root filesystem
  • procesos
  • memoria
  • devices
  • puertos de red

Si estás pensando en que suena a una máquina virtual, en efecto, los containers serían la evolución de las máquinas virtuales, pues a diferencia de éstas, los containers no necesitan un sistema operativo guest instalado en cada máquina virtual, ni un hypervisor, con el consiguiente ahorro descomunal de recursos. Aquí una comparativa entre un servidor físico que aloja máquinas virtuales (izquierda) y otro que aloja containers (derecha) sacada directamente de los vídeos de Docker:

Containers_VS_VM

Así pues, los containers usan el kernel del sistema operativo para crear entornos aislados en los que correr una aplicación y todas las librerías de las que depende.

1.3. Conceptos y terminología Docker

La plataforma de Docker la conforman varias herramientas/componentes:

  • Docker engine: El demonio de Docker, el cual permite crear, enviar y correr containers. Usa varios de los namespaces del Kernel de Linux para crear los entornos aislados.
  • Docker client: al tratarse de una arquitectura cliente/servidor, el cliente se encarga de recoger los inputs del usuario y pasárselos al daemon, para que éste construya, corra o distribuya los containers. El cliente tiene una CLI (Command Line Interface) y una GUI (llamada "kitematic")
  • Imágenes (Docker images): templates de sólo lectura usados para crear containers. Puedes crear tus templates (y guardarlos en tu registro local) o usar los oficiales de Docker Hub.
  • Containers (Docker containers): plataforma que corre aplicaciones aisladas, conteniendo todo lo que ésta necesita (binarios, librerías, etc.). Creados a partir de una o más imágenes.
  • Registro: lugar donde almacenar tus imágenes (ej: Docker Hub)
  • Repositorio: dentro de un registro, podemos tener varios repositorios, cada uno alojando sus propias imágenes. Por ejemplo, un repo para cada SO.
2. Instalación de Docker

Una forma sencilla de instalar docker (y sus dependencias) en nuestra máquina, es la que nos propone el primer vídeo, que básicamente es hacer un wget de get.docker.com, el cual en realidad es un script que le pasamos vía pipe a "sh" para que lo ejecute. Así pues, símplemente con el siguiente comando haríamos toda la instalación:

[adri@localhost ~]$ wget -qO- https://get.docker.com/ | sh

Durante el proceso de instalación, se nos recomendará añadir nuestro usuario al grupo "docker" para usar docker con nuestro usuario no-root. Ésto lo haríamos así:

[adri@localhost ~]$ sudo usermod -aG docker adri

Necesitaremos cerrar sesión y volver a iniciarla para que este cambio tenga efecto. Tras ello, podremos iniciar docker de la forma habitual y pasar a testear la instalación con un "hello world".

[adri@localhost ~]$ service docker start [adri@localhost ~]$ docker run hello-world
3. Trabajando con Docker. Containers e imágenes. 3.1. Docker images

Docker buscará en el host local por una imagen antes de ir a buscarla en un registro externo. Sólo descargará la imagen del registro externo si no ha podido encontrar una copia en local.

Podemos ver las imágenes que tenemos en local con el siguiente comando:

[adri@localhost ~]$ docker images REPOSITORY TAG IMAGE ID CREATED VIRTUAL SIZE hello-world latest 0a6ba66e537a 11 weeks ago 960 B

Las imágenes tienen un ID único, pero lo habitual es usar el repositorio y el tag (el tag por defecto es "latest") para identificar a una imagen.

docker_image

Una imagen de docker está formada por varias capas, donde cada capa es en realidad una imagen. La capa de nivel inferior, es la imagen base (en el ejemplo la del SO). Todas las imagenes, como ya hemos visto, son de sólo lectura. Cuando lanzas un container a partir de una imagen, docker añade una nueva capa encima del todo, con un sistema de ficheros de r/w. Es en esta capa r/w que añade el container donde corre el proceso que hemos indicado como "command" en el "docker run" (mira la sección "docker run" un poco más abajo), así como donde se realiza cualquier cambio que hagas. Así si modificas el fichero de configuración de Apache, lo que habrá pasado es que se habrá copiado este fichero de la capa (imagen) de Apache a la capa de r/w del container, y estarás modificando esta copia en la capa de r/w, quedando escondida la original de la capa de Apache.

Podemos hacer los cambios permanentes con el comando "docker commit" o mediante las "dockerfiles", ambas explicadas más adelante.

Por otro lado, tal y como explican aquí, podemos eliminar una imagen con el comando "docker rmi", aunque las imágenes funcionan un poco como los inodos en Linux, es decir, vas eliminando referencias hasta que eliminas la imagen cuando ya no hay más referencias a ella.

 

3.2. Crear un container ("docker run")

El comando "docker run" creará el container usando la imagen que le especifiquemos, y seguidamente iniciará el container. La sintaxis es la siguiente:

docker run [options] [image] [command] [args]

Podemos probar a ejecutar un "echo" en un container que usará el tag "latest" de la imagen oficial de Fedora, ejecutando:

[adri@localhost ~]$ docker run fedora:latest echo "hello world" Unable to find image 'fedora:latest' locally latest: Pulling from library/fedora 369aca82a5c0: Pull complete 3fc68076e184: Pull complete Digest: sha256:7d916d5d3ab2d92147e515d3c09cb47a0431e2fff9d550fd9bcc4fed379af9ea Status: Downloaded newer image for fedora:latest hello world

Como vemos, lo primero que prueba es a buscar la imagen "fedora:latest" en el registro local. Tras comprobar que no la tenemos, se la descarga y finalmente ejecuta el comando "echo" con el parámetro "hello world", lo cual devuelve... sí, un "hello world".

Dos anotaciones importantes:

El container se ejecutará mientras el proceso especificado como "command" al hacer el "docker run" esté corriendo. Si el proceso se para o acaba, el container se parará.

El PID de este proceso (pasado como "command" en el "docker run") siempre es el 1 dentro del container.

3.2.1. Opción "-it": Usando el terminal del container
Podemos lanzar un container con las opciones -i (para conectar con el STDIN del container) y -t (para tener un pseudo-terminal), para especificar el shell que usaremos en la pseudo-terminal. De esta manera, abriremos una sesión en la terminal con el container, y podremos ejecutar comandos en el propio container de la forma habitual (instalar paquetes adicionales, moverse por el sistema de ficheros, etc.).

[adri@localhost ~]$ docker run -it fedora:latest /bin/bash [root@6548a8a5e169 /]# cat /etc/fedora-release Fedora release 23 (Twenty Three) [root@6548a8a5e169 /]# exit exit [adri@localhost ~]$

Cuando salimos del pseudo-terminal vía "exit", también salimos del container, y al parar el proceso "/bin/bash" que hemos pasado como comando, también se parará el propio container. Esto significa que cualquier cambio que hayamos hecho en el container, no estará si volvemos a lanzar el container, pues el "docker run" nos creará un nuevo container. Podemos salir del pseudo-terminal sin parar el container, pulsando "Ctrl+P+Q".

Si salimos de un container con Ctrl+P+Q, podremos ver el container con el comando "docker ps" (con la opción -a para listar también los containers ya parados). Con "docker stop <container-short-id>" pararemos ese container. "docker start <container-short-id>" hará lo propio.

[adri@localhost ~]$ docker ps CONTAINER ID        IMAGE               COMMAND             CREATED             STATUS              PORTS               NAMES 787c6040f4ef        fedora:latest       "/bin/bash"         21 minutes ago      Up 21 minutes                           fervent_goldstine [adri@localhost ~]$ docker stop 787c6040f4ef 787c6040f4ef [adri@localhost ~]$ docker ps CONTAINER ID        IMAGE               COMMAND             CREATED             STATUS              PORTS               NAMES [adri@localhost ~]$

3.2.2. Opciones "-d" y  "-P": Docker en background y mapeo de puertos
La forma habitual de lanzar un docker container, es con el parámetro "-d" (dettached) que ejecutará el container en background, mientras el proceso especificado como "command" esté corriendo. Durante este tiempo, podremos ejecutar "docker logs <container-short-id>" (opción "-f" para ir actualizando) para ver la salida que se esté produciendo por la STDOUT del container.

La opción "-P" hará el mapeo de puertos entre el host y el container, para poder publicar y hacer accesibles los servicios del container.

[adri@localhost ~]$ docker run -d -P tomcat:7

El comando anterior, lanzará el container que usa la imagen de Tomcat 7 en background, haciendo el mapeo de puertos. Al no especificar ni comando ni argumentos, el container lanzará el comando que la imagen tiene por defecto (tomcat en el ejemplo). Podemos ver los detalles, incluyendo el mapeo de puertos, con "docker ps":

[adri@localhost ~]$ docker ps CONTAINER ID        IMAGE               COMMAND             CREATED             STATUS              PORTS                     NAMES 85bc98e8ec94        tomcat:7            "catalina.sh run"   23 seconds ago      Up 18 seconds       0.0.0.0:32768-&gt;8080/tcp   adoring_austin

En el ejemplo, el puerto 32768 del host redirigirá al 8080 del container.

Más sobre networking en el apartado 5 de este post.

3.3. Guardar los cambios ("docker commit")

Este comando permite salvar los cambios realizados en un container como una nueva imagen. La sintaxis es:

docker commit [options] [container ID] [repository:tag]

La idea es ejecutar un container con la pseudo-terminal, realizar cambios, salir (con lo que se parará el container) y hacer el commit.

[adri@localhost ~]$ docker run -it fedora bash [root@20609c501150 /]# man bash: man: command not found [root@20609c501150 /]# dnf install man ... [root@20609c501150 /]# man man [root@20609c501150 /]# exit [adri@localhost ~]$ docker ps -a CONTAINER ID IMAGE COMMAND CREATED STATUS PORTS NAMES 20609c501150 fedora "bash" 8 minutes ago Exited (0) 5 seconds ago furious_brattain ... [adri@localhost ~]$ docker commit 20609c501150 adri/man:1.0.0 2a98a1fe4b9570c84ea4d93e5fc962c598c2e5a74977059ff9cc8f2694235934 [adri@localhost ~]$ docker images REPOSITORY TAG IMAGE ID CREATED VIRTUAL SIZE adri/man 1.0.0 2a98a1fe4b95 20 seconds ago 357.6 MB
3.4. Dockerfile

"Dockerfile es un fichero de configuración que contiene las instrucciones necesarias para crear una Docker image." Cuenta con varios tipos de instrucciones pero las básicas son:

  • FROM: especifica la imagen base
  • RUN: define el comando a ejecutar sobre la imagen base. Este comando, que puede ser cualquier comando que usariamos en nuestro terminal, se ejecuta en la capa r/w de nivel superior que añade el container, seguido de un commit en la imagen. Puedes ejecutar dos o más comandos en un único RUN separándolos con "&&".
  • CMD: sólo puede especificarse una única vez en el Dockerfile, y sirve para definir el comando por defecto (es decir, sólo si no se especifica ningún comando) a ejecutar si se ejecuta (docker run) un container a partir de la imagen que se ha creado con esta Dockerfile.
  • ENTRYPOINT: igual que CMD, sólo puede especificarse una única vez en el Dockerfile. Define el comando que se ejecutará al hacer el "docker run" (por ejemplo, "ping"). En este caso, el comando y argumentos del docker run, serán los argumentos del comando definido en el entrypoint (por ejemplo, "127.0.0.1"), pues al contrario que CMD, el ENTRYPOINT se ejecutará siempre.
  • VOLUME: permite especificar uno o más directorios que se crearán en el container como "volúmenes" (hablamos de ellos más adelante, en el punto 4.
  • EXPOSURE: define los puertos que el container expondrá, para poderse mapear desde el host con tal de publicar los servicios del container al exterior.
3.4.1. Generar una docker image ("docker build")

El comando "docker build" genera una "Docker Image" a partir de un "dockerfile". La sintaxis es la siguiente:

docker build [options] [path]

El "path" conocido como "Build Context", no es más que el directorio donde se encuentra cualquier fichero al que se hace referencia en la Dockerfile, incluido el propio fichero de dockerfile. Al hacer el build, se genera un tar con el contenido del directorio indicado en "path" que se envía al demonio de docker. Ejemplo:

docker build -t adri/testimage:1.0 /path/to/context/

En /path/to/context tendremos nuestro fichero dockerfile, al que llamaremos por defecto "Dockerfile". Es interesante saber que cada "RUN" crea una nueva "capa de imagen" que ejecuta un container intermedio y temporal. Al acabar el RUN, commitea los cambios, y el siguiente RUN se ejecutará en un nuevo container usando la imagen creada con el RUN previo. Recordemos que podemos usar "&&" para ejecutar varios comandos en el mismo RUN, evitándo así la creación de los containers intermedios.

NOTA: Si volvemos a hacer un build, los comandos RUN que no hayan cambiado, se ejecutarán en un santiamén, pues tendrá cacheada la "capa de imagen" para ese RUN.

3.5. Resumen de comandos para gestionar imágenes y containers

Lista todos los containers

docker ps -a

Inicia/para ese container

docker start/stop [container ID]

Elimina un container. Sólo se pueden eliminar containers parados.

docker rm [container ID]

Lista las imágenes de nuestro registro local

docker images

Elimina una imagen. Si una imagen se ha tageado varias veces, hemos de eliminar los tags uno a uno

docker rmi [repo:tag]

Sube las imágenes de nuestro repo:tag local, al repo:tag que hemos creado en Docker Hub.

docker push [repo:tag]

Crea en local, una copia de la imagen renombrando el repo:tag.

docker tag [repoA:tag1] [repoB:tag2]

3.5.1. Usando "docker exec"

Docker exec inicia otro proceso (además del proceso principal) dentro del container. Este comando es útil para tener acceso vía terminal a un container que está corriendo. Al hacer exit, no se para el container, pues el /bin/bash no es el proceso con ID 1.

docker exec -i -t [container ID] /bin/bash
4. Trabajando con Docker. Volúmenes

Un volúmen en Docker es un directorio del container donde almacenar datos que queremos que persistan, incluso si el container se para o se borra. Este directorio nos permitirá compartir ficheros entre containers, además de permitir mapearse en un directorio del host.

Indicaremos el volumen a crear y/o el directorio host a mapear con la opción "-v".

docker run -v /host/src:/myvolume nginx:1.7 docker run -v /myvolume nginx:1.7

Es importante anotar que los cambios en los volúmenes no se incluyen al crear una imagen a partir del container que tiene el volumen.

5. Trabajando con Docker. Networking 5.1. Mapeo de puertos

Con la opción "-p" (o "-P") mapearemos un puerto del host a un puerto del container, para poder hacerlo accesible desde el exterior.

docker run -d -p 8080:80 nginx:1.7

Si no especificamos ningún puerto a la opción "-p", se auto-mapearán los puertos definidos en la instrucción "EXPOSURE" de la dockerfile.

5.2. Enlazar containers

Con Docker, contamos con la opción de enlazar dos containers, para que puedan comunicarse entre sí, sin necesidad de publicar o exponer al exterior ningún puerto.

Una vez tengamos corriendo un container, podremos lanzar otro container con la opción "--link", para indicar el nombre:tag del primer container, el cual será el origen de los datos para este segundo.

// Lanzamos el primer container que será el origen de los datos docker run -d --name database postgres // Lanzamos el segundo container, receptor de los datos del primero docker run -d -P --name website --link database:db nginx

En el ejemplo, "--link database:db", indica que "database" es el nombre del primer container, mientras que "db" es un alias que usará el segundo container para referirse al primero. Al usar alias, se habrá creado una entrada en el /etc/hosts del container, con la referencia al primer container.

6. Integración Continua con Docker

El segundo vídeo, habla de varias estrategias para usar Docker en nuestro proceso de Integración Continua.

6.1. Docker image

La primera propuesta, no es más que crear una docker image tras compilar y testear nuestro código, en el servidor de Integración Continua, para posteriormente publicarla en nuestro registro de Docker Hub.

docker

6.2. Docker Hub auto build

En esta segunda propuesta, es el propio Docker Hub que detecta un cambio en el repositorio de código (github  o bitbucket en el diagrama). Tras ello, monta la imagen y el container a partir de ella. La compilación del código y los testeos se han de ejecutar una vez el container está creado.

docker

Fuentes:

https://training.docker.com/self-paced-training

http://prakhar.me/docker-curriculum/

La confianza, ese intangible

Jose Salgado - Vie, 01/29/2016 - 12:21

confianza

Uno de los mejores programas de humor que he tenido el placer de escuchar, con permiso de Goma Espuma y la Competencia, era el de los Especialistas Secundarios, y digo era porque lo cancelaron hace ya algún tiempo. En este show radiofónico, una de sus escenas recurrentes eran la de los Almacenes Saturno, dónde la confianza era la cuestión. Y es un tema al que hemos de prestar la debida atención, en el proyecto que estamos levantando[1], aparece como una de las claves fundamentales del éxito..

Ayer Marina Brocca[2] incidió justo en este tema, y compartimos algunas bases de lo que constituye un protocolo para crear una imagen de marca en lo tocante a servicios B2B

  1. Estar presente en los medios relacionados con tu área.
  2. Una buena estrategia de content marketing a base de canales propios.
  3. Asociarse con empresas que tengan nivel de credibilidad para incorporar parte de su aura a la marca de tu empresa.
  4. Expertos e Influencers: atraerlos y que comuniquen tus ideas y tus políticas para generar confianza en el usuario.
  5. Un servicio de atención al cliente y un producto excelente para que tus propios clientes, y en sus propios canales, comuniquen las bondades de tu producto.
  6. Proyectar una imagen de acuerdo a lo que quieres vender, no es lo mismo ser una empresa legal que vender tecnología. En último es importante ir sin corbata y en el primero es fundamental llevarla puesta.

Y esta es una pequeña lista de ítems que deberíamos de cumplimentar, incidiendo más o menos en cada uno de ellos en función de nuestro sector, área y tamaño.

Película[3]

  1. Hublawyer., Your Legal Advisory Network http://hublawyer.com  ↩
  2. Brocca, Marina. @marinabrocca “Como crear confianza en tu web” 2016–01–08 http://marinabrocca.com/blog/adecuacion-legal-web/como-crear-confianza-en-tu-web/  ↩
  3. Austin Powers in Goldmember http://www.imdb.com/title/tt0295178/  ↩

La confianza, ese intangible ha sido escrito para Exelisis. Visita la web para más información y compártelo si crees que es interesante.

La confianza, ese intangible

Jose Salgado - Vie, 01/29/2016 - 12:21
La confianza, ese intangible

Uno de los mejores programas de humor que he tenido el placer de escuchar, con permiso de Goma Espuma y la Competencia, era el de los Especialistas Secundarios, y digo era porque lo cancelaron hace ya algún tiempo. En este show radiofónico, una de sus escenas recurrentes eran la de los Almacenes Saturno, dónde la confianza era la cuestión. Y es un tema al que hemos de prestar la debida atención, en el proyecto que estamos levantando[1], aparece como una de las claves fundamentales del éxito..

Ayer Marina Brocca[2] incidió justo en este tema, y compartimos algunas bases de lo que constituye un protocolo para crear una imagen de marca en lo tocante a servicios B2B

  1. Estar presente en los medios relacionados con tu área.
  2. Una buena estrategia de content marketing a base de canales propios.
  3. Asociarse con empresas que tengan nivel de credibilidad para incorporar parte de su aura a la marca de tu empresa.
  4. Expertos e Influencers: atraerlos y que comuniquen tus ideas y tus políticas para generar confianza en el usuario.
  5. Un servicio de atención al cliente y un producto excelente para que tus propios clientes, y en sus propios canales, comuniquen las bondades de tu producto.
  6. Proyectar una imagen de acuerdo a lo que quieres vender, no es lo mismo ser una empresa legal que vender tecnología. En último es importante ir sin corbata y en el primero es fundamental llevarla puesta.

Y esta es una pequeña lista de ítems que deberíamos de cumplimentar, incidiendo más o menos en cada uno de ellos en función de nuestro sector, área y tamaño.

Película[3]

  1. Hublawyer., Your Legal Advisory Network http://hublawyer.com  ↩
  2. Brocca, Marina. @marinabrocca “Como crear confianza en tu web” 2016–01–08 http://marinabrocca.com/blog/adecuacion-legal-web/como-crear-confianza-en-tu-web/  ↩
  3. Austin Powers in Goldmember http://www.imdb.com/title/tt0295178/  ↩
Grupos de audiencia: 
Valorar: 
0
Sin votos (todavía)

Cuál es el idioma oficial de la web

Jose Salgado - Vie, 01/29/2016 - 05:44
Termino Ayuda: 

El idioma oficial de la web es el castellano, pero se pueden adjuntar documentos o ficheros en cualquier idioma avisando del idioma en el que está escrito.

Páginas

Suscribirse a Fedora-es sindicador