Jump to content

Alejo

Colaborador
  • Contenido

    904
  • Ingreso

  • Última visita

  • Días ganados

    51

Todo lo publicado por Alejo

  1. Mas de una vez recuerdo haber bajado algo de fileplanet. Que Mal hace sentir que no va a estar mas....
  2. Aguanten los baños K para todos, se van a poner interesante las duchas ahora!!!
  3. Para mi que cada nueva Play tiene que sobrar a la anterior en todo, de manera tal que sea un icono en tecnologia, sino no llamaria la atencion del mercado por tener 100 gb mas de disco rigido y renderizar algunos pixeles mas. De play 1 a 2, esta el tema del DVD, graficas notables, y hasta el tema del multijugador por internet, en play 3, la inclusion de Blue Ray, HDMI, controles inalambricos y algos graficos. ahora ps4, quien sabe..
  4. " Lo único que recuerdo es que agarré la cuchilla, nada más” , admitió el taxista Carlos Molina (47) ante los jueces de la Cámara 6ª del Crimen de Córdoba. Estos le creyeron: lo condenaron a una pena condicional de tres años por haber asesinado de 10 puñaladas a su esposa en 2007. Con esta condena, que generó gran polémica, el hombre seguirá en libertad , tal como llegó al juicio. La fiscal María Inés Ferreira había pedido la misma condena que luego le aplicaron los jueces Alberto Crucella, Daniel Ottonello y Julio Guerrero Marín. Es que este tribunal cordobés entendió que Molina había actuado bajo emoción violenta cuando, en el atardecer del martes 17 de julio de 2007, hirió mortalmente a Elsa Susana Cano en su casa del barrio El Quemadero, en la zona norte de la ciudad de Córdoba. Justamente ese día la mujer cumplía 35 años. Para los jueces, el hombre fue influenciado por las revelaciones que ella le hizo sobre un amante . El taxista estuvo preso dos meses apenas cometió el crimen. Pero luego el fiscal instructor Marcelo Hidalgo lo dejó libre, tras analizar las pericias psiquiátricas que aseguraban que hubo “emoción violenta” y “arrebato pasional” . Pero le impuso un riguroso tratamiento psiquiátrico y psicológico que el ahora condenado cumplió y que deberá seguir cumpliendo . Molina y Cano estaban juntos hacía más de una década, desde 1995. Vivían en una humilde casita blanca del Quemadero. Fruto del amor que alguna vez hubo entre ellos nacieron tres hijos de 10, 7 y 3 años . Además, la mujer tenía un hijo de 16 años con una pareja anterior. Sólo cinco días antes del crimen, Elsa abandonó a su marido y regresó con sus hijos a su casa materna, ubicada a sólo media cuadra de donde vivía con Molina. El taxista trabajaba de noche y su esposa era ama de casa. Para los vecinos de esta barriada “eran un matrimonio muy bueno, vivían preocupados de los hijos. Se los veía siempre juntos”. Ninguno podía explicarse “por qué pasó lo que pasó”. Sin embargo, los investigadores de Homicidios pudieron determinar que la pareja se había disuelto. Pese a las apariencias, estaban en crisis y el regreso de la víctima a la casa de su madre “fue determinante”, según los policías. Ellos rescataron un dato clave: Elsa Cano había vuelto a verse con su ex pareja . La tarde del martes 17 de julio de 2007, Molina estaba esperando que le llevaran el taxi para salir a trabajar, como lo hacía todas las noches. Pero llegó quien era todavía su esposa a buscar la ropa de los chicos: “Vengo a llevarme lo que queda. Ya no voy a volver con vos. Fui a la peluquería y no me atendieron, esta noche tengo que salir a festejar” , le disparó Elsa al padre de tres de sus hijos, según relataron el hombre y los vecinos. Y ahí no más lanzó otra serie de críticas hacia Molina: “Perdí 13 años de mi vida con vos, no pienso volver acá” , le dijo, según la reconstrucción judicial. Cuando el taxista le imploró recomponer la relación, la mujer siguió: “Callate che, boludo ‘gorreado’ (n. del r.: en Córdoba, hombre que padeció una infidelidad). Siempre fingí con vos, me vuelvo con Juan (su ex pareja). Él es un hombre de verdad y siempre me hizo gozar. A él siempre lo seguí amando” . Y su última frase, según el acusado, fue: “Con él me saco las ganas” . Este testimonio fue dado ante el fiscal Hidalgo por el propio matador y por los vecinos que escucharon la discusión. Furioso, Molina agarró un cuchillo de unos 20 centímetros de hoja y le dio seis puñaladas a su mujer en el tórax y abdomen, y otras cuatro en los brazos y el cuello. Además, se hizo unos cortes en las muñecas para suicidarse. La mujer intentó pedir ayuda a su familia y salió hacia su casa materna ensangrentada y gritando: “Fue Carlos, fue Carlos” . A los pocos metros cayó, se arrastró y quedó tendida junto a un árbol. Un familiar la alzó y la llevó hasta un móvil policial que pasaba. El asesino, con los brazos sangrando, salió gritando: “Me voy a matar” . Y corrió hasta una avenida cercana. Minutos después, otro patrullero encontró al taxista Molina en una banquina. “Yo la maté y me voy a tirar abajo de un camión, no quiero vivir más” , les dijo a los policías que lo detuvieron. Y les pidió: “Mátenme, no quiero vivir más”. clarin
  5. Un hombre de 60 años fue detenido por efectivos de la Policía de Catamarca, luego de que su hija, de 35 años de edad, lo denunciara por haberla violado durante 15 años, y que como consecuencia de los ultrajes, tuvo 7 hijos . La orden de detención la libró la Justicia de la circunscripción del departamento La Paz, ubicado en el límite de la provincia de Catamarca con Córdoba y Santiago del Estero. Sin embargo, anoche, el acusado recuperó la libertad. El caso salió a la luz hace aproximadamente un año, cuando la mujer tuvo que trasladarse desde la localidad de Quirós hacia la Capital provincial por la enfermedad de uno de sus hijos. En el centro de salud, fue asistida por una psicóloga, y habría sido en este marco que la mujer se quebró y contó todo el calvario que vivió. Pero no se pudo hacer mucho más entonces porque la mujer tuvo que viajar de urgencia hacia el Hospital Garrahan, en la Ciudad de Buenos Aires, para internar al niño. Ya en Buenos Aires, intervino el Juzgado de Rogatoria, además de asistentes sociales, y le tomaron la denuncia a la mujer. Con ese instrumento, la fiscalía a cargo de Virginia Duarte Acosta ordenó la detención del acusado, que fue alojado en una celda de la comisaría de la localidad de Recreo. Luego fue trasladado e internado, con custodia, en el Hospital de San Antonio de La Paz, cerca de Quirós. Y anoche fue liberado. Mientras tanto, los otros seis hijos de la víctima fueron asistidos por el ministerio de Desarrollo Social de Catamarca, alojados en la Casa Cuna de la capital provincial y ahora están bajo asistencia psicológica por el trauma que enfrentan. Allí se pudo establecer otra arista de la gravísima situación en la que estaba inmersa la mujer. Los pequeños, que tienen entre 1 y 14 años de edad, fueron encontrados por los asistentes sociales viviendo casi en situación de abandono, con signos de desnutrición leve y sin ropa de abrigo . Mientras sigue la causa, allegados a la investigación judicial señalaron que se pidió la realización de estudios de ADN para todos los niños, con la finalidad de comprobar la filiación y así sostener la acusación contra el hombre. Ya en 2003 el hombre había sido denunciado por la madre de la mujer, pero el hecho no se investigó porque la mujer no hizo la denuncia contra su padre. Tampoco actuó de oficio entonces el juez Ernesto Canochica, quien estaba a cargo del juzgado donde había acudido su madre. Clarin
  6. El ámbito del diseño electrónico existe una delgada línea que separa la actividad legal del delito liso y llano. Como te mencionamos antes, estamos hablando de Ingeniería Inversa. Iniciando el artículo con munición gruesa, vamos a citar el ejemplo de los códigos que traen los microcontroladores (del fabricante que desees imaginar), que suelen ser celosamente protegidos por los desarrolladores de firmware y las empresas que los contratan. Por supuesto, se trata de un trabajo personal, original y por el que un programador como tú se pasó noches enteras tratando de hacer funcionar. Además, por ése código existió una empresa que invirtió dinero pagándote un sueldo, un porcentaje de las ventas del producto o simplemente una retribución simbólica en agradecimiento a tu esfuerzo y trabajo. ¿Tú creías que todo esto queda guardado bajo un secreto absoluto y que nadie hará nada por obtener ese valioso trabajo? Si esa era tu creencia, te contamos que existen empresas que se dedican en forma exclusiva a extraer el firmware de cualquier microcontrolador. ¿Es legal? Por supuesto, es legal. ¿Tú crees que te están robando? Debieras mejorar tus medidas de seguridad en ese caso. ¿Has leído lo que expresa Microchip en las hojas de datos de sus microcontroladores? Esto: Texto que encontramos en cualquier hoja de datos de un microcontrolador de Microchip Y no sólo expresa su vulnerabilidad en ese apartado, que podrás encontrar en cualquier hoja de datos de sus microcontroladores, sino que además, involucra a todos los demás fabricantes en esta hipotética impotencia, ante la posible invasión sobre los datos “protegidos”. Luego aclara que están en constante evolución, en busca de mejorar el producto y que el fruto de tus esfuerzos está protegido por el Acta del DMC (¿?). Es decir, tienes derecho a expresar tus quejas, pero el despojo ya fue perpetrado. Antes de ingresar en temas de legalidad, podemos instalar la siguiente pregunta: Esta acción de obtener el firmware de un microcontrolador ¿es posible? Lamentamos tu desilusión segura, pero debemos decirte, no sólo que sí, sino que además existe toda una industria detrás de esta actividad, que es muy redituable por cierto. Y si lo analizas desde el punto de vista empresarial, está bien que así sea. Imagina este escenario: descubres que tu programador estrella, antes de mudarse a otra compañía, tuvo la mala actitud de borrar y/o llevarse consigo el firmware de algunos de tus productos. Si tuvo posibilidades de hacer eso, ¿qué podrías hacer, además de comenzar a escribir código nuevamente o contratar personal para intentar recuperar información? ¿De qué lugar? ¿Acaso los códigos no están protegidos contra lectura? ¿Y si en lugar de un hecho vandálico sufres un desastre natural y pierdes tu empresa completa? (Tailandia y sus fábricas de discos duros) ¿Cómo recuperas tanta información perdida? Exacto, mediante la Ingeniería Inversa. PCBHetell es una de las empresas dedicadas a extraer el código desde un microcontrolador protegido MCU-Reverse es otro claro ejemplo de un negocio que maneja mucho dinero con actividades legales Allí tienes solo dos ejemplos de empresas que se dedican a eso. A extraer el firmware de los microcontroladores, es decir, ¿gente en quien confiar?, ¿o gente que está cometiendo un delito? Por supuesto que esto no es un servicio gratuito y/o que se justifique para construir en nuestro taller un sencillo juego de luces o un instrumento de medición. Hablemos de miles de Euros, donde la pérdida de información (o necesidad de ella) justifique la inversión. Por ejemplo, la compañía “A” fabrica centrales meteorológicas y descubre que la compañía “B” también lo hace, con mejores resultados, con mayor éxito comercial gracias a mayores prestaciones. Aunque no lo creas ético, la compañía “A” comprará un producto de la compañía “B” (como lo haría un cliente común), pagará por el trabajo de esta gente (la Ingeniería Inversa) y estudiará el modo de mejorar sus productos (incluso superar a la compañía “B”) hasta lograr un mejor posicionamiento en el mercado. ¿Hasta aquí hay delito? No, aún no hay delito. Todavía estamos transitando la delgada línea que separa dos mundos bien definidos. Pero salgamos del Firmware y entremos en el mundo del Hardware: ¿Te interesa ver como es internamente el A5 de Apple, para aprender como construir tu propio procesador? ¿O prefieres un Tegra 3 de Nvidia? Muy sencillo, observa estas imágenes: Chipworks es una empresa dedicada a la Ingeniería Inversa aplicada al Hardware, aquí tenemos el ejemplo sobre el A5 de Apple En el caso de algunos circuitos integrados, puedes comprar los paquetes de imágenes de alta resolución u obtenerlas en forma gratuita, como con el Tegra 3 de Nvidia Esta empresa se encarga de descubrir las arquitecturas de construcción de los procesadores, fotografiarlos en detalle y hasta armar diferentes opciones para que puedas “comprar” las imágenes que ellos obtienen. ¿Ellos comenten delito? No. Ellos juegan a romper un juguete y tomarle fotografías, mientras que tú decides comprarlas, aunque si tienes suerte, en algunos casos te las regalan. Así como destapas tu ordenador, como desarmas el motor de tu automóvil, como partes un LED y observas el silicio. ¿Acaso nunca has cortado la tapa de un transistor de encapsulado TO-3 para ver que hay dentro? Ellos hacen lo mismo y no es delito, al igual que no era lo que tú hacías, o haces al abrir un capacitor electrolítico al destruirlo, desenrollar las placas y el papel impregnado de electrolito. ¿Sabes porqué? Porque cuando compras el producto, no firmas un documento legal que te impida hacerlo. ¿Nunca has hecho esto? Esto es Ingeniería Inversa Finalmente: ¿Dónde comienza la ilegalidad? ¿Cuál es el límite? ¿Cuál es la línea fronteriza? Para algunos especialistas en temas jurídicos ya estaríamos todos presos, para otros, no debiera existir ningún límite y todo debiera ser de libre disponibilidad, sin embrago, el sentido común suele ser siempre el que determina donde terminan los derechos y comienzan las obligaciones. Ese punto está centrado en la violación de patentes. Una empresa puede clonarte millones de PCB sin importarle más que su negocio, sin embargo, mientras el diseño original sea de tu propiedad y la patente esté registrada a tu nombre, no hay problemas. Recuperar el código de un microcontrolador protegido o descubrir la arquitectura de un procesador son actividades legales que se pueden prestar como servicios a terceros bajo sumas de dinero acordadas entre partes. Lo que es delito, es apoderarse del desarrollo y/o diseño de otro y clonarlo en cantidades industriales para su venta. Allí estarías violando patentes de fabricación que amparan al dueño original. Los enredos legales determinarán si la patente tiene jurisdicción sobre Zambia, Eslovenia o Angola, pero eso es otra historia que tus abogados se encargarán de escribir. Mientras tanto, debes tener siempre en cuenta que la Ingeniería Inversa es un negocio muy lucrativo en el mundo electrónico y que si no tienes patentes que protejan tu desarrollo, cualquiera podrá mañana hacerse millonario con tu esfuerzo, sin que puedas impedirlo. ¿Tú piensas diferente? Aquí tienes una tribuna de opinión para expresar tus ideas, que seguramente, enriquecerán este debate que siempre es polémico, que siempre será diferente (según el lado en el que te encuentres) y que siempre ha traído una falsa tranquilidad a los desarrolladores, creyendo que sus códigos estaban protegidos. Neoteo
  7. Castlevania: Lords of Shadow 2 La secuela de Castlevania: Lords of Shadow ya está en camino. Y en este vídeo vemos a un Gabriel furioso destrozando un ejercito entero y enfrentándose a un gigantesco enemigo estilo Shadow of the Colossus. Y hacia el final, una sorpresa que será mejor que lo veas con tus propios ojos. El juego estará protagonizada por Gabriel en su forma de vampiro mientras trata de recuperar su poder perdido para luchar contra una nueva amenaza: el famoso clan Belmont que lo quiere muerto. Castlevania: Lords of Shadow 2 está siendo desarrollada por el estudio español Mercury Steam y estará disponible para PlayStation 3 y Xbox 360 en 2013. http://www.youtube.com/watch?v=G2LaMwCCJ0E Konami Pre-E3 Show - Castlevania Lords of Shadows 2 - YouTube Mucha masacre y enemigos gigantescos Zone of the Enders HD Collection Uno de los mejores juegos de mecha que tuvo la PlayStarion 2, ahora en versiones HD. La colección contiene los dos primeros títulos de la serie, Zone of the Enders y Zone of the Enders: The 2nd Runner (dejando afuera al spin-off de Game Boy Advanced titulado Zone of the Enders: The Fist of Mars) en versiones de alta definición, con audio mejorado y soporte estruendo, además de incluir distintos trofeos/logros para desbloquear. Zone of the Enders HD Collection estará disponible para PlayStation 3 y Xbox 360 en algún momento de 2012. Y para sorpresa de todos, Konami incluirá una demo de Metal Gear Rising: Revengeance, titulo que pasaremos a detallar a continuación. [video=youtube;f-Iciq3EZqY]http://www.youtube.com/watch?v=f-Iciq3EZqY Konami Pre-E3 Show - Zone of the Enders HD - YouTube Metal Gear Rising: Revengeance Acción de principio a fin. Esas palabras pueden definir tranquilamente este nuevo trailer de Metal Gear Rising: Revengeance, y lo que posiblemente será la entrega completa cuando salga a la luz. Y no es para menos, ya que la jugabilidad dejará a un lado el sigilo que tanto nos tenía acostumbrado Snake, para centrarnos en el movimiento rápido y furioso de la katana de Raiden cortando todo a su paso: soldados, columnas y hasta…¡¡helicópteros!! Todo esto acompañado de una historia que sólo Hideo Kojima puede lograr para atraparnos. Metal Gear Rising: Revengeance estará disponible para PlayStation 3 y Xbox 360 a principios de 2013. Raiden en acción con música de Depeche Mode Pro Evolution Soccer 2013 La franquicia de Konami va por la recuperación. Y este PES 2013 tiene una serie de mejoras denominadas Individualidad del Jugador (Player ID) y Control de la Pelota. En Player ID se recrean los movimientos especiales y técnicas avanzadas de los mejores jugadores. Por dar un ejemplo, se recreó el estilo especial de correr y regatear de Cristiano Ronaldo. El juego tiene un nuevo sistema de regates llamado Def Touch Dribbling, permitiendo un mejor control de la pelota en espacios reducidos. Pro Evolution Soccer 2013 estará disponible para Microsoft Windows, PlayStation 3, Xbox 360, PlayStation 2, Wii, PlayStation Portable y Nintendo 3DS entre el tercer o cuarto trimestre de 2012. Una serie de mejoras en este "detrás de escenas" Kingdom Hearts 3D: Dream Drop Distance Y mientras se esperan novedades de Kingdom Hearts III (esperemos saber algo en esta E3 2012), Square Enix nos muestra un vídeo de la séptima entrega de Kingdom Heart, titulada Dream Drop Distance. La historia se sitúa después de los eventos de Kingdom Hearts Re:coded, centrándose en la evaluación “Mark of the Mastery” de Sora y Riku para convertirse en los maestros guardianes de la Llave- Espada. Tanto la jugabilidad como la trama pretenden dar una visión acerca de cómo será el siguiente título de la serie, Kingdom Hearts III. Kingdom Hearts 3D: Dream Drop Distance estará disponible para Nintendo 3DS a partir del 31 de julio de 2012. Kingdom Hearts 3D en acción Tomb Raider Y lo mejor se viene al final. Y es que este Tomb Raider es la reinvención de Lara, con una jugabilidad más cerca de Uncharted que a los anteriores Tomb Raider. En esta nueva aventura veremos como una joven e inocente Lara se ve atrapada junto a un grupo de sobrevivientes en una isla tropical ubicada en El Triangulo del Dragón. De ahí en más tendrá que buscar la manera de sobrevivir, mientras se enfrenta a un grupo de mercenarios que tratan de matarla a ella y a su grupo. Luego de ser retrasado, Tomb Raider finalmente estará disponible para Microsoft Windows, PlayStation 3 y Xbox 360 a partir del 5 de marzo de 2013. Lara Croft la pasa verdaderamente mal Neoteo
  8. No eran pocos los que sospechaban de que algo así podía ocurrir, pero nadie -hasta ahora- había sido capaz de aportar pruebas que avalasen esa versión. Todo a cambiado gracias al bombazo informativo que ha lanzado el periodista David E. Sanger al publicar un artículo nada más ni nada menos que en el prestigioso diario New York Times, en el que se desvela como el gobierno de su país, junto al de Israel, desarrollaron el virus informático "Stuxnet", con el que se atacó de forma cibernética las instalaciones nucleares en Irán. El artículo en realidad es el resumen de un libro intitulado “Confronta y esconde: Las guerras secretas de Obama y el sorpresivo uso de poder estadounidense” que Sanger espera publicar en las próximas semanas. Según esa nota, el presidente Obama avaló y aceleró un programa secreto denominado “Juegos Olímpicos”, lanzado por su predecesor George W. Bush, cuyo objetivo final era el desarrollo de virus informáticos destinados a atacar el programa de enriquecimiento de uranio de Irán. De hecho, cuando se conocieron detalles del virus Stuxnet, algunos especialistas entre los que se encontraban ingenieros de la empresa de seguridad Kaspersky dieron a entender que detrás del ataque a la planta nuclear Natanz en Iran sólo había sido posible gracias a la ayuda de algún gobierno, pero en realidad nadie se había atrevido a asegurarlo públicamente. Recordemos que Stuxnet, a diferencia de otros programas del tipo “malware” que vemos habitualmente, tenía un blanco muy específico y concretamente se dedicaba a buscar unos dispositivos de Siemens utilizados para controlar las centrifugadoras utilizadas en Irán para el enriquecimiento de uranio. La idea detrás de este virus era provocar un mal funcionamiento de estos aparatos, estropeándolos y retrasando el programa nuclear de ese país. Los expertos de Kaspersky dedujeron que el Stuxnet era capaz de variar la velocidad de giro de estas máquinas, provocando fallos en el sistema. Aparentemente, el 20% de las centrifugadoras del complejo de Natanz quedaron fuera de servicio culpa de este virus, que consiguió pasar desapercibido durante dos años, hasta ser descubierto en 2010. Neoteo
  9. Tal y como puedes imaginarte, Movies.io es la nueva estrella en el sub-mundo de los motores de búsqueda de torrents dedicados a la industria cinematográfica. La particularidad que destacan sus usuarios reside tanto en el contexto en el que se lanza como en la forma de presentar su servicio, con una interfaz que da un poco de refrigerio a los apagados diseños de los sitios de torrents que tienen más publicidades por pixel cuadrado que un sitio pornográfico amateur en pleno auge del Google Sense. En cambio, Movies.io ofrece un sistema de administración de la base de datos de torrents y un uso que tiene un minimalismo a ultranza. Con sólo presentar una barra de búsqueda puede llevar a miles de títulos listados por año y otros criterios, por lo que se ha vuelto el sitio de moda para quienes optan por la vía rápida en la descarga de películas y videos. El sitio en si mismo no alberga nada de contenido, sino que sólo es un medio de enlace entre los usuarios y los magnet links, cuyo significado, uso y generación ya explicamos aquí en Neoteo. Actualmente movies.io tiene, al momento de esta redacción, un número cercano a las 10.300 películas y ofrece aproximadamente 34.000 magnet links para hacerse de ellas (se actualiza cada 5 segundos). Los usuarios de este sitio de películas gratis están contentos con una sección en especial, que es la que les otorga información de la película y una calificación directamente extraída de imdB, base de datos por antonomasia del cine y la televisión. El desarrollador del sitio insiste en que la propuesta de movies.io es facilitar la solidaridad entre usuarios y también dar un mensaje a la industria cinematográfica, mostrando que lo que los usuarios quieren es comodidad y accesibilidad, que en general son las primeras causas de la piratería. Nosotros nos quedamos con esta última parte de Movies.io, y si mi experiencia con Netflix no te bastó, puedes leer a Max, un cliente insatisfecho, tirando las claves sobre una solución a la piratería. http://movies.io/ Neoteo
  10. Han pasado veinte años desde entonces, y para festejar el cumpleaños de un icono de los videojuegos como es el Wolfenstein 3D, Bethesda ha colocado en línea una versión completa del juego, incluyendo los tres episodios y los niveles secretos, que se ejecuta directamente sobre el navegador. También se ha publicado un “podcast” de más de veinte minutos con algunos comentarios del mismísimo John Carmack, hablando sobre lo que fue el desarrollo no sólo de Wolfenstein 3D, sino de aquellos títulos previos de id Software que sirvieron de inspiración para Wolf3D, como Hovertank 3D y Catacomb 3D. En cuanto a la versión en línea, la experiencia se mantiene intacta, pero el único detalle es que Opera no está reportado como un navegador compatible. El resto de los navegadores en sus versiones estables no deberían tener problemas. Esta versión especial en línea no es lo único que Bethesda e id Software están ofreciendo hoy. Cualquiera que tenga una cuenta de Steam podrá acceder a masivos descuentos. Puedes comprar Wolfenstein 3D, Spear of Destiny y Return to Castle Wolfenstein por 95 centavos de euro, o todo lo que id Software tiene publicado en Steam por 39 euros, y eso incluye el Doom 3, el Quake 4, y el reciente RAGE. Claro que, deberás darte prisa, porque la “fiesta de cumpleaños” del Wolfenstein 3D en Steam terminará en menos de 18 horas. Una excelente oportunidad para recordar las aventuras de B.J. Blazkowicz en los castillos alemanes, y reconocer a lo que muchos consideran el “juego bisagra” en el género de los FPS. ¡Feliz cumpleaños, Wolfenstein 3D! Neoteo
  11. La gente de Mozilla se encuentra trabajando en una versión de Firefox compatible con la interfaz Metro, tanto para Windows 8 como para Windows RT. En el frente de Windows 8 no parece haber problemas, pero en el caso de Windows RT, Mozilla sólo podría lograr una versión muy reducida de Firefox, debido a la negativa de Microsoft de otorgar acceso al escritorio clásico (cosa que IE10 sí puede hacer), y a determinados APIs vedados a terceros. En esencia, tanto Mozilla como cualquier otro desarrollador interesado no podrán hacer más que entregar ediciones muy limitadas de sus navegadores, mientras que Internet Explorer 10 será capaz de moverse a lo largo y a lo ancho del sistema operativo. Microsoft ha reducido sus declaraciones al mínimo, pero dio a entender que detrás de su decisión están las demandas de seguridad y administración de energía para los chips ARM (demandas que solamente Microsoft podría satisfacer, aparentemente), y el hecho de que Windows RT no es visto como un Windows más, sino como un producto completamente separado. A esto tenemos que sumarle otras cosas: Un usuario de Windows RT podrá obtener aplicaciones solamente a través de la Tienda de Windows o vía Windows Update (a menos que aparezca algo como Cydia en el futuro), y Windows RT estará preinstalado en los dispositivos sin la posibilidad de una instalación externa, confirmando así la política de “caja de arena” que Redmond busca implementar en esta versión. A la preocupación de Mozilla también se suma Google, quien ha demostrado un perfil más abierto en Android, con versiones de Firefox y Opera para ese sistema. Esta decisión de Microsoft inevitablemente se compara con la postura de Apple. Existe una versión de Opera para iOS, pero no puede usar su propio motor, un detalle menor para algunos, pero que no deja de ser una limitación. Todos los ojos miran hacia Redmond ahora. En Mozilla creen que estos detalles pueden solucionarse, y que la acción legal sería el último recurso, pero muchos ya ven esto como un regreso a la década de los ‘90. Neoteo
  12. Cualquier usuario puede comprender que las negociaciones por las licencias de ciertos contenidos pueden ser muy lentas. Un excelente ejemplo de esto fue el ingreso de Spotify a los Estados Unidos, que si bien se concretó al final, demoró mucho más de lo esperado. Sin embargo, algo que sin ninguna duda logran las restricciones de contenido por región es hacer que la sangre de los usuarios hierva. YouTube no está libre de estas barreras, y de hecho alienta a los usuarios a que utilicen estos mecanismos para proteger sus vídeos en caso de ser necesario. Seguramente te habrás encontrado con algún vídeo que sólo puede verse en Estados Unidos o el Reino Unido, pero son limitaciones que han sido superadas de diferentes maneras. Puede que un usuario haya cargado una copia del vídeo, o tal vez hayas encontrado un servidor proxy o un VPN gratuito que logra dar en la tecla. La extensión ProxTube disponible para Firefox y Google Chrome se inclina por el lado de los proxies. Una vez que ingresas a YouTube y tratas de reproducir un vídeo bloqueado, ProxTube se encarga de asignar automáticamente al navegador la dirección de un servidor proxy para superar la barrera. Por un breve período de tiempo, toda conexión que se realice en el navegador pasará por este proxy, pero una vez que el vídeo haya sido cargado, ProxTube regresará la conexión a su comportamiento normal. Un detalle que he notado es que ProxTube puede llegar a confundir vídeos quitados del sitio con vídeos que poseen una restricción por región, pero no es algo grave. La extensión funciona sin problemas, sin embargo, el rendimiento general depende de qué tan cargados se encuentren los servidores proxy, y como ya sabemos bien, es una verdadera lotería. Algunos vídeos responderán de inmediato, otros tendrán tiempos de carga insufribles, y otros sencillamente arrojarán un error de conexión. ProxTube es una opción (ProxyTube es otra similar) que deberías probar debido a su sencillez de uso, pero si buscas una solución un poco más robusta (siempre que te limites a YouTube y a vídeos para Estados Unidos y el Reino Unido), deberías considerar a algo como SecurityKISS, que continúa funcionando de maravillas aún en su versión gratuita. Neoteo
  13. SPARX pertenece a las siglas en inglés de inteligente, positivo, activo, realista y otros factores. Es un aventura grafica de autoayuda para las personas jóvenes con síntomas de depresión. El juego utiliza un entorno de fantasía, donde los jugadores pueden personalizar su avatar y el viaje a las siete Provincias, cada una con un conjunto único de desafíos y puzzles por resolver. De esta forma se enseñan técnicas para controlar los síntomas de la depresión, en un formato de aprendizaje autodirigido. Se basa en la terapia cognitivo-conductual (TCC), muy útil para las personas que sufren este tipo de problemas. SPARX se evaluó a través de un gran ensayo controlado. Se utilizó medidas de resultado clínico y auto-clasificación para evaluar la depresión, la ansiedad, el bienestar general y calidad de vida La evaluación ha demostrado que los jóvenes han encontrado efectivo, atractivo y útil. Uno de cada cuatro jóvenes experimentan un episodio de depresión clínica a la edad de 18 años, y tres cuartas partes de estos jóvenes no reciben ningún tipo de ayuda, este programa tiene el potencial para hacer un impacto positivo en las vidas de muchos jóvenes a nivel internacional. El proyecto se basa en un estudio piloto llevado a cabo por la Dr. Karolina Stasiak, como parte de su tesis doctoral, y está siendo liderado por el Profesor Feliz Sally junto a un equipo de especialistas en el tratamiento de la depresión en adolescentes de la Universidad de Auckand, Nueva Zelanda. El equipo de investigación incluye a varios becarios de investigación, psicólogos clínicos, expertos en tecnología de aprendizaje y los médicos experimentados, mientras que la financiación ha sido proporcionada por el Ministerio de Salud. SPARX está siendo desarrollado por Metia Interactive y estará disponible para Microsoft Windows en algún momento de 2012. Neoteo
  14. Google Drive parece que por fin estaría a punto de llegar y de ser lanzado la semana que viene. Parece que en The Next Web han tenido acceso a información relativa al mismo y aunque reveladores, los detalles no dejan de ser nada diferente a lo que ya sabíamos. Tendrá evidentemente sincronización y presencia en el resto del ecosistema Google, 5GB de almacenamiento y lo más importante: Aplicaciones para Windows, OS X, iOS y por supuesto Android. En el caso del escritorio permitirá tener completamente sincronizadas las carpetas, y estaría bastante bien que fuesen aquellas que nosotros elijamos, no sólo una como es el caso de Dropbox. En el caso de las aplicaciones móviles nos permitirá acceder a ese contenido vía móvil y también editarlo. Otro de los supuestos puntos fuertes es que aparte de servir como almacenamiento, gracias a Google Docs también podríamos acceder a funcionalidades más avanzadas como la edición de documentos. Se pondrán al servicio de los desarrolladores unas APIs para que pueda integrarse en aplicaciones de terceros y por el momento, a la espera de ver cambios también rumoreados en SkyDrive el principal afectado parece ser Dropbox. Dropbox es un gran servicio, y supo ver las ventajas del almacenamiento antes que nadie, pero aunque es fácil aumentar el espacio mediante un sistema de referidos tiene la gran deficiencia de contar únicamente con 2GB de almacenamiento por defecto. La apuesta de Google, unida al resto del ecosistema puede ser un duro golpe y habría que esperar algún tipo de reacción por su parte y ver si aumentan el espacio. Mientras, esperemos a ver hasta qué punto innova Google Drive, si es lanzado finalmente y el resto de sus características. Alt1040
  15. Las versiones disponibles del nuevo windows serán las siguientes: Windows 8, Windows 8 Pro y Windows RT, siendo esta última la versión enfocada a procesadores ARM, principalmente tablets. En un post de su blog oficial han lanzado una detallada tabla con todas las características. Aunque hemos hablado de 3, podría decirse que en realidad son 2 + 1: por un lado la de las tablets que es una versión adaptada y por otro el caso de las dos primeras donde las diferencias entre la versión Pro y la normal son más puntuales que en casos anteriores y enfocadas principalmente en el control remoto y protección por encriptación. La versión RT (y no sé si soy el único que piensa en “retweet” cada vez que lo lee) tendrá como interesante añadido la inclusión del paquete Office por defecto, adaptado y enfocado con la interfaz Metro para ser usado en tablets. Es importante también mencionar que RT vendrá sin Windows Media Player, no podrá ejecutar aplicaciones x86/64 y que no estará a la venta, sino preinstalado en los distintos tablets y portátiles de bajo precio. Será también probablemente Windows RT la que se acabe fusionando en mayor o menor medida con Windows Phone 8, del que lo poco que conocemos es, precisamente, que tendrá una integración profunda con su hermano mayor de escritorio. En líneas generales se agradece el esfuerzo de Microsoft por simplificar de cara al consumidor todas las versiones, nos falta todavía por conocer los distintos precios y sobre todo la fecha definitiva de lanzamiento, que se espera para algún momento del otoño. Alt1040
  16. Difícil cuestión si como decíamos el copyright abarca la expresión de una idea pero no la idea en sí misma. La misma situación la podemos extrapolar en el caso abierto contra Ubisoft y Assassin’s Creed por parte del escritor de ciencia ficción John L. Beiswenger. La razón: el hombre acusa a la compañía de videojuegos de violar los derechos de autor copiando la idea y los temas que abarcaba en su novela The Link del 2002. Y todo parece indicar que así fue, aunque como en el caso de la magia, se trata de una interpretación de una idea, y por lo tanto los derechos de autor no deberían llegar a actuar. La obra de Beiswenger se basa en un dispositivo (Link) que permite a las personas revivir los recuerdos ancestrales de familiares muertos a través del ADN. Según el escritor, la semejanza del argumento del videojuego es demasiado clara explicando que la trama histórica de los asesinatos se basa en la idea que el hombre había escrito anteriormente. No sólo eso, según Beiswenger, su novela también hace referencia a los intentos de asesinatos a través de esta capacidad de revivir recuerdos, eso sí, con objetivos en los asesinatos muy diferentes a los expuestos en la obra de Ubisoft. Para rematar las “similitudes”, Beiswenger acusa a Ubisoft de copiar descaradamente las ideas de The Link ya que también señala que su libro tiene el mismo “tono” en la trama, un argumento de claro carácter “espiritual y bíblico” teniendo como tema recurrente la lucha entre el bien y el mal. Según lo expuesto, todo parece indicarnos que Ubisoft ha “copiado” la obra de Beiswenger. Sean coincidencia o no, lo cierto es que ni siquiera este tipo de similitudes son sustanciales para sostener una demanda por infracción de derechos de autor. Y es que según cuentan en Ars Technica: Este tipo de comparaciones sería prácticamente lo mismo que si tomáramos las ideas de Back to the Future y Bill and Ted´s Excellent Adventure con sus respectivas máquinas del tiempo. Una u otra debería estar infringiendo a la otra, pero el caso es que los derechos de autor no protegen las ideas abstractas a este nivel. Difícil que Beiswenger acabe ganando un pleito por el que pide entre 1 y 5 millones de dólares por infracción del copyright a través de las cuatro partes del videojuego así como varios libros de guía y cómics que han salido en el tiempo Alt1040
  17. La investigación llevada a cabo por un equipo de científicos de la Universidad British Columbia en Canadá ha anunciado la creación de AXN, o lo que es lo mismo, ADN sintético en laboratorio capaz de almacenar y copiar la información genética. Un estudio que según cuentan, podría ayudar a responder las preguntas básicas de la biología y enormes implicaciones para la biotecnología o la medicina. Y es que hasta ahora se tenía al ADN y el ARN como únicas moléculas con la capacidad de contener y transferir información biológica. ¿Cómo lo hicieron? Los investigadores lograron sintetizar seis moléculas, polímeros que fueron capaces de cumplir con las leyes de la herencia, cumpliendo una con la evolución darwiniana. Crearon AXN construyendo bloques de seis sistemas genéticos diferentes mediante la sustitución del componente de azúcar desoxirribosa del ADN con uno de los seis polímeros diferentes, compuestos químicos sintéticos. Luego desarrollaron las enzimas, denominadas polimerasas, que podían hacer AXN de ADN junto a otras que podían cambiar de AXN a ADN. Esta capacidad de copiar y traducir permite que las secuencias genéticas sean copiadas y trasmitidas una y otra vez, herencia artificial. Según cuenta Phil Holliger en Sinc, coordinador del estudio: Hemos creado polímeros sintéticos diferentes al ADN y al ARN que pueden almacenar y propagar información, dos de las señas de identidad de la herencia y de la vida. Esto implica que no existe ningún imperativo por el que la vida se tenga que basar en el ADN y el ARN. Lo más probable es que su presencia no sea más que el reflejo congelado de un ‘accidente’ que se produjo en el origen de la vida. Y es que el AXN puede sintetizarse y replicar la información contenida gracias a su capacidad de unirse de forma complementaria al ADN y al ARN. No sólo eso, el AHN, una de las nuevas moléculas del AXN, es capaz de comportarse de la misma forma que el ADN en condiciones cambiantes. Puede evolucionar hacia otras formas que se enlazan con un objetivo en particular. Según los investigadores: Demuestra que más allá de la herencia, el AXN específico tiene la capacidad de evolución de Darwin. ¿Podría el AXN desmitificar los orígenes de la vida? Según los científicos, todas las acciones del AXN son controladas por los investigadores bajo un proceso “100% natural”: Es posible que podamos utilizarlo para hacernos preguntas muy básicas de biología. Como que la vida no comenzó con el ADN y las proteínas como lo vemos hoy, que pudo haber comenzado con algo mucho, mucho más simple. Finalmente habla Holliger sobre sus implicaciones en el futuro: Los resultados implican que puede haber otras maneras de almacenar la información genética distintas a las que conocemos tanto en nuestro planeta como en el universo. Esto abre las puertas a la era de la genética sintética y tiene implicaciones para la exobiología, la biotecnología y la comprensión de nosotros mismos. Alt1040
  18. Dubai 2.0, un trabajo espectacular para el que se ha acompañado de una Canon 7D junto a un par de filtros ND. El tema musical que acompaña a la pieza es de The American Dollar. Dubai 2.0 on Vimeo ELECTRIC NEW YORK (timelapse) on Vimeo Alt1040
  19. Para aquellos distraidos que no entiedan la es la excentricidad de este ordenador, es dificil encontrar uno similar debido principalmente a que este modelo no se vendió nunca con ese tipo de disquetera. En cambio, motivados por la poca fiabilidad del formato, la empresa optó a pocos meses de su lanzamiento por cambiar a discos de 3,5 pulgadas que almacenaban hasta 400 kb. Este modelo de Macintosh es el primero en salir al mercado con esta marca, apenas posterior a la computadora personal Lisa. Comenzó a venderse con el nombre de Apple Macintosh en 1984, promocionándose con el reconocido comercial del superbowl basado en el libro de Orwell y dirigido por Ridley Scott. Esta computadora todo-en-uno fue una gran apuesta para la compañía, con procesador construido por Motorola tuvo fuertes ventas por varios años. Cuando Apple lanzó el modelo de 512 kb este pasó a ser etiquetado como la Macintosh 128k. De acuerdo al autor de la subasta, a pesar de haber aparecido previamente indicios de esta computadora sólo se habían visto placas y carcasas que evidenciaban su existencia. Esta sería la primera vez que este modelo interno sale a la luz y es puesto en venta. La subasta incluye: ■El prototipo de la Macintosh 128k con unidad de disco Twiggy de 5,25 pulgadas ■Teclado Macintosh prototipo funcionando (probado en los modelos tradicionales). ■Teclado, ratón y cable de corriente oficiales de Macintosh 128k funcionando. El ordenador funciona aunque no se puede bootear, el motivo de esto es que este modelo tenía el sistema operativo en un disco que debía estar insertado al encenderla, luego se podía retirar. Como se podrán imaginar, tener una copia del sistema en discos Twiggy sería una rareza aún mayor. De esta forma el ordenador, como se ve en las imágenes, no puede superar la pantalla en la que pide que se inserte un disco. Alt1040
  20. Diablo III es la última entrega de la mítica saga de RPGs que arrancó hace ya 16 años (en 1996) y que, según ha anunciado Blizzard, saldrá a la venta el próximo 15 de mayo. Con la idea de depurar el juego lo máximo posible, la compañía lanzó una beta del mismo con un grupo cerrado de usuarios que ahora van a ampliar con 275.000 nuevos usuarios (que podrán disfrutar de la última entrega de la saga un mes antes de su lanzamiento). Según han comentado en los foros del juego, los usuarios registrados en el servicio Battle.net deberán revisar su cuenta para ver si han sido agraciados con una de estas 275.000 nuevas invitaciones que les otorgarán una licencia beta de Diablo III. Tras descargar la licencia, los usuarios podrán probar el juego y contribuir a la fase final de pruebas del mismo, es decir, las pruebas de carga y rendimiento; algo que se indica claramente en el texto que han publicado: Tened en cuenta que estamos lanzando una cantidad tan grande de invitaciones para probar nuestro hardware, por tanto esperamos que puedan ocurrir cortes, imposibilidad de realizar la validación en el juego o un elevado tiempo de respuesta. También vamos a probar nuestro sistema de colas, algo que posiblemente notéis al intentar acceder al juego Es de esperar que cuando Diablo III se lance al mercado, el aluvión de usuarios que se van a conectar al juego va a ser muy grande, por tanto, como viene siendo habitual con cualquier sistema que trabaja en alta disponibilidad, es necesario hacerlo pasar por una batería de pruebas de estrés (a ser posible “con fuego real”). Alt1040
  21. En la primera de las patentes -titulada “Ultrasonically welded structures and methods for marking the same”- Apple describe cómo mediante el uso de la la técnica conocida por el nombre de soldadura ultrasónica, se pueden ensamblar las diferentes partes típicas de los auriculares para que el resultado sea una estructura unibody sin uniones visibles. Por otro lado en la segunda, la titulada “Curved plastic object and systems and methods for deburring the same”, la compañía detalle los métodos para construir la clásica membrana agujereada de los auriculares por donde sale el sonido de tal forma que no quede ninguna imperfección utilizando un material abrasivo que cubre al objeto y vibra logrando pulirlo. Dicho esto, de verdad espero que Apple actualice de una vez sus auriculares de serie porque como comentaba al principio los actuales son bastante malos; su calidad de sonido es mala y además se estropean muy rápido. Y obviamente aunque esto de unos auriculares unibody suena muy bien, no deberían quedarse solamente en la estética, en este caso el sonido es vital. Alt1040
  22. En muy pocas palabras, Ready Player One es sobre un futuro cercano, a la mitad del Siglo XXI, distópico, donde una post-Internet llamada OASIS, híbrido entre MMORPG (Massively Multiplayer Online Role-Playing Games) y realidad virtual avanzada, conecta cada aspecto posible de la vida social y personal del planeta. Donde el héroe es un joven que narra para nosotros su epopeya geek: hacerse del primer lugar en el videojuego de videojuegos, el mayor de la historia, para ello tendrá que aprovechar las toneladas de datos coleccionados en su cabeza, con referencias cruzadas, claro, más sus habilidades extraordinarias como gamer. La épica de Ready Player One tiene dos ejes temáticos: la cultura pop de los años 70 y 80, y sus videojuegos. Por lo que la novela funciona como un homenaje enorme a esas épocas, prácticamente en cada página mediante referencias musicales, televisivas y fílmicas: alimento delicioso para geeks, tanto tradicional por Ghostbusters y Back to the Future, como casi-friki por Supaidāman, el live action japonés de Spider-Man, Asimismo, la novela se erige como un monumento dedicado a la primera generación de videojuegos. En particular, a la psiqué del gamer, lo mismo lista para resolver laberintos lógicos que para luchar en batallas descarnadas, un motor sin descanso programado para llegar al final, descartando de paso la “realidad real” a cambio de una “realidad virtual”. Un homenaje sentido a los primeros videojuegos y sus creadores, las aventuras narradas por hackers de 8 y 16 bits, de acertijos, trofeos y huevos de pascua. Los millones que crecimos asombrados con Mazinger Z, soñamos despiertos con una consola Atari, vibramos con Indiana Jones, sabemos que esa década extrafalaria de los 80 no volverá porque no volverá la misma inocencia. Ni por la oleada de retro-nostalgia comercializada que nos invade y de la que, en varios sentidos, Ready Player One es parte. Sin embargo, debo decirlo, es una gran novela para amenizar la memoria, nuestras memorias. Ernest Cline escribió Ready Player One como un geek declarado, dueño de un DeLorean, adicto a los datos, videojuegos, la ciencia ficción y la tecnología. No escribió una obra maestra. No experimentó con nuevas formas narrativas. Ni siquiera es una novela compleja. Pero supo tejer una historia emocionante, quizá deliberadamente spielberiana, y a pesar de ello de múltiples lecturas para el lector perspicaz, para el geek-come-datos-inútiles que nos encanta ser. Leer Ready Player One es concebir la vida, gamificada. Alt1040
  23. Corea del Sur anunció su intención de desplegar robots en sus prisiones para vigilar a los reclusos, evitar que los vigilantes hicieran la ronda nocturna y detectar cualquier intento de suicidio. La idea era arrancar un piloto en esta primavera y evaluar el uso de los robots, algo que el país ya está realizando. El robot, que actúa como vigilante de prisiones, dista un poco del boceto inicial pero sus funciones responden al esquema planificado: vigilar por los corredores de la prisión (librando a los funcionarios de la prisión tener que hacer la ronda nocturna), analizar el lenguaje corporal de los reclusos (para evaluar su estado anímico y evitar suicidios) y enviar todos los datos captados por sus cámaras y sensores al centro de control de la prisión para su análisis e interpretación. Gracias a varias cámaras, incluyendo una cámara 3D, unos altavoces, un micrófono y el software de análisis con el que está equipado este vigilante de nueva generación, el robot puede “hablar” a los reclusos (proyectando la voz del equipo de control de la prisión), enviar imágenes al centro de control que, además, puede controlar al robot usando dispositivos móviles, detectar cualquier conato de incendio y enviar una alarma o prevenir y detectar cualquier tipo de agresión a los internos. Alt1040
  24. Un hacker que habría violado la seguridad de varios sitios de policía de los Estados Unidos, con distintos tweets direccionó de forma anónima a sus seguidores a sitios que exponían los datos privados de agentes de la fuerza de seguridad. Como firma, en sus arrebatos justicieros no perdía la oportunidad de incluir esta imagen de una mujer de curvas generosas sosteniendo un cartel con dedicatoria por el hackeo. Ochoa es un texano de 30 años, sospechado de pertenecer a CabinCr3w un grupo que actúa para la agrupación Anonymous. Él solo se encargó de disipar toda sospecha cuando decidió que en cada hackeo incluir una foto de su novia. Según el FBI las fotos sensuales de la señorita incluyen metadatos EXIF que presentan información sobre el dispoistivo usado para la foto (un iPhone en este caso), hora, fecha, configuración de la cámara para la captura y también datos de posicionamiento. Gracias a estos últimos, el FBI llegó a la conclusión que las fotos utilizadas como dedicatoria en los sitios de los ataques provenían de una casa cercana a Melbourne, Australia. Cuando siguieron esos datos rápidamente se dieron cuenta que en ese domicilio vivía la señorita que Ochoa tenía como novia en su Facebook. El hacker se encuentra detenido hace varios días, pero ahora podrán usar esta información en las causas judiciales para relacionar los actos sobre páginas americanas con el texano, además de la foto que se comparte en el inicio del post hay otras fotos que lo comprometen y serían de la misma mujer. Alt1040
  25. El Banco Hipotecario lanzó ayer una nueva línea de crédito para la construcción de viviendas, a tasa fija del 15,9%. A diferencia de otras líneas existentes en el mercado, estos préstamos, que tendrán una duración de 10 años y no cuentan con fondeo de la ANSeS, tendrán cuotas escalonadas en cuatro tramos: los tres primeros son de 12 cuotas cada uno y el último es de 84 cuotas. Entre cada tramo, se aplica un ajuste de la cuota del 10%, y la cuota del primer año es equivalente a un préstamo de 20 años. Por ejemplo, si el ingreso familiar mensual es de $ 10.865, para un monto de $ 200.000, la cuota del primer año será de $ 3.415, el segundo año se pagará $ 3.713, el tercero $ 4.039 y luego las 84 cuotas restantes serán de $ 4.328. Asimismo, estos préstamos no están dirigidos a constructores y sólo se otorgan para la vivienda única familiar y por una superficie máxima de construcción o ampliación de 120 metros cuadrados”. “Están dirigidos principalmente a clientes del interior ”, explicó Eduardo Elsztain, presidente de la entidad. Al ser consultado sobre la razón por la cual no lanzaron una nueva línea a tasa fija para adquirir viviendas, el empresario explicó que “arrancamos con esta línea por $ 1.000 millones, de fondos propios. Para atender esa otra demanda, ese monto hubiera resultado chico y ahí sí se requiere ayuda oficial. No descartamos lanzarla más adelante”. Clarin
×
×
  • Crear nuevo...