martes, marzo 31, 2009
|
![]() Por si acaso, les aviso que al menos este año, eliax no participará de esta "celebración" que confunde a muchas personas, en particular a los que no conozcan la cultura estadounidense (aunque se que este día es celebrado en casi todas las culturas, pero en diferentes fechas y de diferentes maneras). Por estos lados le dicen "el día de la inocente mariposa" :) autor: josé elías |
![]() |
![]() |
|
![]() La empresa acaba de hacer público a Google Ventures, una división de Google encargada de financiar proyectos novedosos en todos los renglones (desde software hasta robótica, desde bio-ingeniería hasta nano-tecnología). Obviamente la idea es que Google obtenga algún beneficio de esto a largo plazo, pero si de paso tu también obtienes lo que quieres, y el mundo se mejora por tu idea, entonces todos ganamos... Enlace a Google Ventures autor: josé elías |
![]() |
![]() |
|
Uno de nuestros robots favoritos, el Honda ASIMO (y del cual hemos hablado innumerables veces en eliax), ahora deja su consciencia y es controlado por un humano con su mente en su mas reciente versión. El proyecto, creado en conjunto entre Honda y el laboratorio de Advanced Telecommunications Research (o "ATR"), utiliza un casco especial que mide tu flujo sanguíneo cerebral. Pero lo mejor del caso es que a diferencia de otras tecnologías como esta, esta tecnología de Honda funciona con un grado de exactitud de esta un 90% sin ningún tipo de entrenamiento previo con el dispositivo. En el video notarán que se refieren a BMI, que en este caso son las siglas de Brain-Machine Interface (Interfaz de Cerebro-a-Máquina). Fuente de la noticia Video a continuación... Previamente en eliax: Controla tu PC con la mente con el OCZ NIA (Julio 2008) Mas artículos de ASIMO en eliax autor: josé elías |
![]() |
![]() |
|
![]() Y como siempre, pueden leer mas noticias de Seguridad Informática en la sección de Tecno-Seguridad en eliax. Enlace a la página de las 100 herramientas Página oficial de Insecure.org autor: josé elías |
![]() |
![]() |
|
Hace una semana les hablé de mi HP Mini con Linux, y este fin de semana pasado decidí ver cómo se comportaría la máquina con Windows XP, y en resumen solo puedo decir esto: WOW.
Muchas de mis quejas con Linux desaparecieron con XP, y estas son las mejoras que he notado: 1. Videos de YouTube ahora pueden reproducirse en pantalla completa sin ningún problema tal cual en cualquier otra PC de mucho mas poder. 2. Videos de DivX y Xvid también funcionan en pantalla completa sin saltar ni un solo cuadro (frame). 3. Los gráficos en 3D son muchísimos mas potentes en Windows XP que en Linux, muy posiblemente por drivers mas maduros en Windows. Ahora es posible jugar video-juegos que no necesiten de mucha demanda 3D de manera adecuada. Por ejemplo, probé Red Ace Squadron, y funcionó bastante bien. Así mismo probé a Google Sketchup 7 (el programa para diseñar en 3D) e increíblemente funcionó tal cual como lo hace en mi MacBook. Además probé varios programas mas, entre ellos MAME, el emulador de video-juegos tipo Arcade, en donde probé juegos que van desde Street Fighter II hasta Galaga, R-Type y Super Sprint, y todos funcionaron a la pura perfección sin ningún tipo de retraso en los gráficos o el sonido. 4. Incluso llegado a la conclusión que esta maquinita podría manejar cosas como Autocad y Photoshop de manera aceptable, que por poco mas de US$300, es mucho que decir... 5. En cuanto a los curiosos que se pregunten cómo instalé a Windows XP es esta HP Mini (ya que como casi todas las otras netbooks, esta no viene con un lector de CD/DVD), pues lo que hice fue crear una versión del disco de instalación de Windows XP en una memoria USB y hacerlo bootable (una tarea que no recomiendo para usuarios que no sean técnicos). En cuanto a los drivers de XP para la HP Mini, todos están disponibles en la página de HP, lo que estuvo genial. Si puedes pagarlo y preferirías a XP en vez de Linux, recomendaría que compres el modelo que viene con XP de fábrica. En resumen, con XP la HP Mini aparenta ser casi una laptop de mucho mas poder, pero en un tamaño mucho mas compacto y ligero, y por supuesto, de mucho mas bajo costo... Nota adicional para usuarios técnicos: Para instalar a XP en la HP Mini, utilicé este artículo como guía, sin embargo el artículo contiene un error en que si lo sigues al pie de la letra terminarás con Windows instalado en una partición "D:" en vez de "C:", lo que crea un conflicto con los drivers que debes instalar. La solución es que justo después del paso cuando formatees el sistema con NTFS, que debes forzar la máquina a que se apague (para lograr esto, simplemente mantén presionado el botón de encender/apagar por unos segundos), y volver a lanzar el instalador en modo de Texto (no de GUI) con F9. Después continúa normalmente, reinicia la máquina en modo de GUI para finalizar la instalación, entra a Windows, y edita el archivo C:\BOOT.ini y asegúrate de que su contenido sea similar al siguiente (ADVERTENCIA: Esto es para la HP Mini 1120NR, verifica que tengas una configuración similar, aunque si tienes un HP Mini con un solo disco duro o SSD es casi seguro que esto te servirá): [Boot Loader] timeout=30 Default=multi(0)disk(0)rdisk(0)partition(1)\WINDOWS [Operating Systems] multi(0)disk(0)rdisk(0)partition(1)\WINDOWS="Microsoft Windows XP Professional" /fastdetect Después remueve la memoria USB y reinicia la máquina y procede a instalar los drivers desde la página de HP. Para este modelo en particular (HP Mini 1120NR) los drivers los encontré en esta página. Recomiendo que primero instales el actualizador del BIOS (si no lo haces, es posible que tengas problemas con WiFi), después instala los del Chipset de Intel, después el de la tarjeta de video, y después el resto en cualquier orden. Si algo sale mal, recomiendo que instales la versión USB de Parted Magic para borrar el disco, y vas a tener que volver a seguir los pasos de poner XP en el USB (esto es muy importante, ya que durante la instalación la HP Mini modifica los archivos de instalación en la memoria USB y no te vuelve a servir para instalar - esto no es intuitivo pero es algo que averigüé después que traté de hacer el proceso una segunda vez). autor: josé elías |
![]() |
![]() |
lunes, marzo 30, 2009
|
Lo que verán en el video a continuación es algo sencillamente extraordinario. Es un video del virus HIV (o HIV en español, causante del SIDA) captado en video, en tiempo real, justo en el momento de propagarse por infección.
El video no es solo la primera vez que algo como esto con el HIV se capta en video, sino que además reveló una manera anteriormente desconocida de el virus replicarse. El video es tan importante que ya se habla de que será un gran adelanto en la lucha contra el HIV. Lo que vieron gracias al video es que la célula infectada primero crea un tipo de puente entre ella y la próxima célula a infectar. A este puente lo han denominado una "Sinápsis Virológica", y ha ofrecido una gran pista para combatir el HIV (como podría ser, no atacar a la célula misma con HIV, sino que a los puentes o la capacidad de crear estos puentes). La razón por la cual vemos el HIV de color verde es porque los científicos inyectaron la célula infectada con una proteína que hace que toda la célula "brille" de ese color. Esta investigación ha sido publicada en la revista científica Science. Fuente de la noticia con el video Video a continuación (enlace YouTube)... Previamente en eliax: Artículos que mencionan "HIV" y "SIDA" en eliax (utilizando el buscador Google dentro de eliax) autor: josé elías |
![]() |
![]() |
|
![]() Sucede que existen todo tipo de bases de datos en Internet accesibles por medios de productos y servicios que te traducen una dirección IP a una localización geográfica, a veces con una precisión asombrosa. El truco está en que por lo general (pero no siempre como explicaré mañana con el tema de los proxies) cuando te conectas a Internet lo haces a través de algún tipo de equipo (un router) el cual tiene una "dirección IP" muy similar a como tu casa posiblemente tenga un número telefónico. Esta dirección IP (IP significa Internet Protocol, para los no-técnicos) puede ser fija (como lo es el número de teléfono de tu casa), o temporal (como cuando te dan un número de espera en un supermercado), sin embargo, en ambos casos es posible deducir la empresa que te asignó ese número debido a que el Internet está dividido en "bloques de direcciones IP". Es decir, la empresa que te provee Internet (o a tu compañía) obtuvo en algún momento un rango específico de direcciones IP para su uso, y solo puede asignarle a sus clientes direcciones IP de ese solo rango, similar a como funcionan los códigos de área internacionales para las llamadas telefónicas. Inclusive, por motivos técnicos y de organización, dentro de una misma empresa proveedora de Internet es muy posible que ellos decidan subdividir las direcciones IP aun mas, similar a como funciona los códigos postales en varios países, de tal manera que asignen un rango de números a una ciudad, y otro rango a otra ciudad. Armado con esta información (que por lo general es pública), hay empresas que se dedican a crear bases de datos que te dicen a donde exactamente (o muy aproximadamente) una dirección IP pertenece. Algunas empresas te venden estas bases de datos ya preconfiguradas, otras te las rentan y te venden actualizaciones mensuales, y otras simplemente utilizas por Internet. Acá abajo encontrarán un enlace a una página gratuita y que desde que se conecten a ella les dirá la dirección IP de ustedes, y tratará de ubicarlos en un mapa. Ahora, ¿y que tal si quiero ser un super-troll, o simplemente no quiero que me pillen descargando películas, o simplemente fuera super paranoico y no quiero que nadie me rastree? Pues para eso se diseñaron los populares "proxies", de los cuales hablaremos mañana... Y como siempre, pueden acceder a mas artículos similares en la sección de "Pregunta a eliax", y enviar sus preguntas por este medio. Enlace a whatismyipaddress.com (te dice tu IP y te pone en un mapa) autor: josé elías |
![]() |
![]() |
|
El año pasado escribí un editorial titulado El cine y la fotografía digital nunca volverán a ser lo mismo en donde resumía algo que venía diciendo por un tiempo ya: Los mercados de las cámaras digitales y del cine digital colapsarían muy pronto en una nueva generación de dispositivos que serán tanto cámaras digitales de fotos como cámaras de video de calidad cinematográfica.
Les recomiendo que lean ese artículo pues verán en mas profundidad cual es la revolución en que estamos entrando ahora mismo. Y ahora, para los pocos incrédulos, los dejo con este video de la primera película realizada íntegramente con una cámara digital "de fotos", la Canon ESO 5D Mark II, una cámara que es capaz de grabar video en 1080p, y de paso utilizar todos los lentes intercambiables de Canon. Lo importante a observar de este video, el cual es un avance para una película independiente de nombre "Searching is Sonny", no es el argumento en sí de la película, sino la calidad visual generada con una cámara que puedes comprar hoy día en cualquier establecimiento de cámaras digitales profesionales a un precio relativamente asequible. No lo duden, estos son los momentos mas emocionantes del cine independiente desde el punto de vista técnico, y pronto veremos películas con una calidad técnica casi indistinguible de Hollywood, pero filmadas con unos pocos miles de dólares en equipos. En otras palabras, si tienes una idea para una película, pronto la barrera ya no será el costo de la película, sino el nivel de tu imaginación y talento para plasmar tus imágenes en una pantalla... En nota relacionada, es bueno decir que aunque esta primera generación de cámaras DSLR con video graban a 1080p, y por lo general requieren de equipo externo para grabar buen sonido, que en realidad no existen barreras técnicas para que los fabricantes ofrezcan mucho mas alta resolución (al menos resolución "4K"), y facilidades de sonido multi-canal directo desde al cámara. Página oficial de la película (con el trailer/avance) autor: josé elías |
![]() |
![]() |
|
![]() Skype es la aplicación que permite que hagas llamadas de voz (y en PC y Mac hasta con video) gratuitas por Internet a otros usuarios de Skype, y por un costo pequeñísimo a teléfonos tradicionales con SkyOut (inclusive puedes tener un número telefónico tradicional con el servicio de SkypeIn). En estos momentos Skype solo ha salido en el App Store en Japón, pero esperamos todos que durante el resto del día la disponibilidad se propague al resto del mundo (al momento de escribir esto puedo confirmar que aun no ha salido en el App Store de los EEUU). Así que ya saben, la revolución del VoIP por fin llega al iPhone en grande. Esta sin duda será una de las aplicaciones mas populares en el App Store. Mas impresiones cuando descargue la aplicación y la haya probado... Fuente Y otra fuente Actualización 1: Skype para el iPhone ya está en el App Store!!! Lo estoy descargando en estos momentos!!! Actualización 2: La calidad de Skype en el iPhone es sorprendente. Igual que Skype en la PC, lo que significa igual o mejor que una llamada tradicional telefónica/celular. WOW!!! autor: josé elías |
![]() |
![]() |
|
![]() La pregunta me las hicieron después de leer los comentarios en esta noticia de hoy en donde reporté como hackers lograron penetrar computadoras en 103 países de personas bastante importantes, y muchos lectores dijeron (en los comentarios en eliax) que eso se debió a que utilizaban Windows. Lo que opino en el tema de Linux vs Windows (y podríamos meter al Mac OS X en la pelea también, aunque un poco mas del lado de Linux que de Windows) es lo siguiente, que resumo en distintos puntos: 1. Es cierto que por un gran margen el sistema mas atacado exitosamente en Internet es Windows. Sin embargo, debemos también entender que Windows representa sobre alrededor del 90% de los sistemas operativos en el mundo, por lo que estadísticamente esperaríamos que fuera atacado mas que los otros sistemas operativos. 2. Sería interesante ver cifras en donde tengamos números que representen ataques en términos de tajada de mercado, y ver proporcionalmente a esta tajada qué tan atacado es un sistema operativo. Sin embargo no creo que estos números tampoco representarían a la realidad, ya que debido a que Windows representa tanta proporción del mercado, y Linux por lo general (aunque no siempre) es utilizado por usuarios mas técnicos y mas conscientes en temas de seguridad, que la proporción de hackers que preferirían atacar a Windows simplemente es mucho mayor proporcionalmente que en Linux. 3. Sin embargo, hay ciertas cosas que sí podemos decir con certeza hoy día: Sistemas operativos como Unix, Linux y OS X fueron todos diseñados desde el principio con el tema de seguridad como parte intrínseca de su diseño, mientras que Windows ha sido una evolución paulatina de MS-DOS, al cual el tema de seguridad se le ha ido añadiendo con el paso del tiempo, y por tanto nunca ha sido una parte fundamental de su arquitectura. 4. Ningún sistema operativo es seguro, y el que diga que tiene uno que es "100% seguro" me atrevo a decir que es un principiante en el mundo de la seguridad informática y sin la menor duda alguien a quien no le confiaría la seguridad de mi empresa. A la fecha no se conoce de ningún sistema que no haya podido ser penetrado, dado suficiente tiempo y recursos. 5. Inclusive en las circunstancias mas extremas en donde se haga extremadamente difícil penetrar un sistema por medios técnicos, existe otra vía mas fácil por el eslabón mas débil en la cadena de seguridad de cualquier sistema: humanos. Aquí el ejemplo mas conocido es el del hacker Kevin Mitnick, el cual hizo una carrera con el término "Social Engineering" o "Social Hacking", en donde la idea es simplemente interactuar con personas para convencerlas de que escriban comandos que no entienden, o inclusive a que te provean de claves. Esto es algo tan sencillo como llamar a la secretaria y decirle que eres del departamento de soporte técnico y que necesitas que ella escriba algo en la linea de comando para "ayudarte a resolver un problema". Hoy día toda empresa de gran tamaño tiene (o debería tener) reglas y entrenamiento para todos sus empleados para evitar este tipo de violación a sus sistemas informáticos. 6. Otro tema de seguridad es que ya no solo son los sistemas operativos los que representan una amenaza misma, sino que las aplicaciones que utilizamos sobre estos. Sea porque estos tienen demasiado acceso al sistema operativo, o porque tienen una seguridad pobre que permite que remotamente se ejecute código en otras partes de la red interna de una organización, que en torno hace mas fácil atacar a sistemas operativos desde adentro. Hablamos desde simples navegadores web, hasta hojas de cálculos, desde sistemas del tipo ERP hasta sistemas hechos a la medida. Sin embargo, este tema de aplicaciones externas que se utilizan como puerta para luego atacar al sistema operativo también depende de la arquitectura de seguridad del sistema operativo nativo, y según los mismos hackers, Windows aparenta ser mas vulnerable en ese sentido, en particular por lo fácil que es que un usuario normal infecte archivos "privilegiados" del sistema operativo mismo. 7. Aun con lo que dije en el punto 6, sin embargo, lo cierto es que también tenemos que tener en cuenta que los hackers tienen mucho mas experiencia acumulada atacando a Windows, por lo que quizás el tema de que sea "mas fácil" atacar a Windows sea un ilusión. Sin embargo aparenta por ahora que no es una ilusión y que estas violaciones a Windows tienen que ver mucho con las diferencias de diseño basado en seguridad de ambos sistemas operativos. 8. Otro comentario que puedo hacer aquí es que Linux, a diferencia de Windows (o en este caso hasta el mismo Mac OS X) tiene su código fuente (es decir, el programa que define el sistema operativo) totalmente abierto y libre, lo que significa que cualquiera puede inspeccionar el código, y por tanto mejorarlo y hacerlo mas fuerte, así como poder corregir errores mas rápidamente. El otro lado de la moneda a este argumento es que un sistema al cual los hackers no tengan el código fuente, como Windows, no se puede inspeccionar tan fácilmente, y hay que recurrir mas a ingeniería inversa y ataques automatizados o guiados para descubrir fallas, que puede ser un proceso mas lento. Sin embargo, el consenso mas o menos general en la industria es que en temas de seguridad es preferible tener acceso al código, pues se ha demostrado que "seguridad escondiendo código" no es seguridad, ya que eventualmente esos agujeros latentes se encuentran y se explotan (como ocurre a diario con Windows). 9. Si tomamos en consideración los 8 puntos anteriores, y alguien preguntara ahora la simple pregunta "¿pero cual es mas seguro?", mi respuesta sería Linux, sin importar que sea por razones técnicas o no, pues tan solo el tema de que Windows posea alrededor de un 90% del mercado lo hace un magneto para hackers, lo que significa un problema de seguridad mayor para tu hogar y/o organización. 10. No tengo un "punto 10" en esta lista, pero eso lo puedes agregar tu en los comentarios... :) Y como siempre, pueden acceder a mas artículos similares en la sección de "Pregunta a eliax", y enviar sus preguntas por este medio. autor: josé elías |
![]() |
![]() |
|
![]() En el estudio se le preguntó a un grupo de participantes que pensaran en un destino al cual les gustaría viajar, entre una lista de 80 diferentes, mientras el cerebro les era escaneado en tiempo real para detectar patrones. En todos los casos se detectó que antes de que el individuo supiera que ya había tomado una decisión, el núcleo caudado ya se había activado en anticipación de la opción elegida. Mas asombroso es que después, en escaneos subsiguientes, fue incluso posible predecir la opción que la persona elegiría antes de que la persona misma lo supiera. Este estudio fue publicado en el Journal of Neuroscience. Algo muy interesante es que esto me recuerda mucho a este otro artículo del año pasado en donde con otra técnica ya es posible predecir con 7 segundos de anticipación una opción que alguien vaya a tomar entre varias, lo que pone en cuestión el concepto de nuestro libre albedrío. Pero lean ese otro artículo para los detalles. A propósito, esta es otra razón por la cual al largo plazo, inclusive los que hoy no quieran, querrán traspasar sus mentes a un entorno 100% sintético y mas seguro, pues no existe duda de que si existe al menos la mas remota posibilidad, que este tipo de avances pueda utilizarse en un futuro para no solo predecir nuestras acciones, sino que además para influenciarlas. Y quien crea que esto es ciencia ficción, les recomiendo lean este otro artículo en eliax que habla de como el Servicio de Inteligencia de los EEUU ha declarado el cerebro humano como "la próxima frontera bélica". Fuente de la noticia autor: josé elías |
![]() |
![]() |
|
![]() En la página a donde te enviamos hoy encontrarás entonces una extensa guía para que instales no solo las versiones favoritas de tus distribuciones de Linux en una memoria USB, sino que además otras distribuciones menos populares pero mas especializadas (como la Damn Small Linux o DSL). Esto te permite no solo utilizar la memoria USB como un CD/DVD para instalar a Linux después en el disco duro (cosa que es bastante útil en las netbooks que por lo general no vienen con CD/DVD, como esta HP Mini), sino que además es una buena manera de probar Linux con una distribución Live ("en vivo") antes de instalar nada y sin requerir un CD/DVD. Enlace a pendrivelinux.com Previamente en eliax: Damn Small Linux, funciona hasta en una 486DX con 16MB (Julio 2007) autor: josé elías |
![]() |
![]() |
domingo, marzo 29, 2009
|
![]() Expertos en seguridad cibernética canadienses acaban de revelar que han descubierto una inmensa red de hackers ligados al crimen cibernético que entre todos violaron la seguridad de sistemas en 103 países. Por ahora se cree que los hackers provienen de China (un país cuyo gobierno la CIA siempre ha acusado de manera "diplomática" de tener una armada de hackers), aunque esto no se puede probar de manera conclusa. Lo que sí se sabe es que al menos las computadoras del Dalai Lama, así como de muchos Tibetanos exiliados, fueron atacadas por esta ola de ataques. Como dicen en el artículo, el equipo que descubrió estos ataques (después de 10 meses de investigación) descubrió 1,295 computadoras violadas en estos ataques. Entre las computadoras que fueron penetradas estuvieron las de los ministros de asuntos exteriores de Irán, Bangladesh, Latvia, Indonesia, Filipinas, Brunei, Barbados y Bhutan. Además descubrieron que los hackers infiltraron las embajadas de la India, Korea del Sur, Indonesia, Romania, Cyprus, Malta, Tailandia, Taiwan, Portugal, Alemania y Pakistán. Los investigadores canadienses, provenientes del SecDev Group y de la Universidad de Toronto, dicen además que tienen pruebas conclusas que esos sistemas no solo fueron violados, sino que además infectados con programas que comunicaban, espiaban y permitían control de las máquinas remotamente por Internet. Ahora, después de haber leído esto, espero que los incrédulos empiecen a ver que no solo es el Internet algo frágil, sino que el mundo mismo. ¿Se imaginarían que ocurriría si estos hackers en vez de entrar a las computadoras de estas personas (que de por sí tienen posiciones que demandan de extrema seguridad) hubieran entrado a los sistemas de información que manejan nuestros servicios básicos y finanzas a nivel mundial? En el artículo sobre el Protocolo X respondo a esas incógnitas... Y como siempre, pueden leer mas noticias de Seguridad Informática en la sección de Tecno-Seguridad en eliax. Fuente de la noticia Previamente en eliax: El Protocolo_X, o como sobrevivir sin Internet o en un mundo en caos (Marzo 2009) Respuesta a los comentarios sobre el Protocolo_X (Marzo 2009) autor: josé elías |
![]() |
![]() |
|
![]() Pues ahora investigadores de la Universidad de Colorado en los EEUU creen saber por qué... Según un estudio realizado a niños de 3 años, estos bebés viven en un estado de "limbo temporal" en donde ni pueden hacer planes futuros, ni tampoco vivir plenamente en el presente. Mas bien lo que hacen es que simplemente almacenan información para su uso futuro, pero sin tener un fin específico de almacenar esa información. Como un ejemplo que citan, si a un niño de 3 años le dices que se ponga un abrigo para salir porque hace frío afuera, aun ese bebé puso atención a lo que dijiste, es posible que este simplemente salga corriendo hacia afuera de la casa sin su abrigo. Sin embargo, en ese momento que el bebé se da cuenta que hace frío, es que se recuerda de lo que le dijiste del abrigo, por lo que en ese momento el bebé correría devuelta a casa a ponerse el abrigo. En otras palabras, aparenta que a tal temprana edad el cerebro del bebé infantil aun no ha formado una imagen coherente del concepto del tiempo, por lo que no podemos esperar que estos reacciones como los adultos cuando hacemos cosas como advertirles de que hagan (o no) una cosa. Entonces, dado los resultados de este estudio, los científicos que realizaron el estudio recomiendan que en vez de depender de tener que repetir una y otra vez lo mismo de manera proactiva al bebé, que una mejor estrategia es decirle algo que dispare este pensamiento reactivo ante la situación para la cual quieras preparar al bebé. Así que siguiendo el mismo ejemplo, hubiera sido mejor decirle al bebé algo como "Yo se que tu no quieres ponerte tu abrigo ahora, pero recuerda que cuando te de mucho frío afuera de la casa que puedes regresar a tu habitación a buscar tu abrigo". Ahora, me pregunto si esto funcionaría también con muchos políticos: "Se qué vas a robar, pero recuerda que cuando robes, debes pensar que podrías ser pillado e ir a la cárcel"... Fuente de la noticia autor: josé elías |
![]() |
![]() |
|
![]() Y si quieres ver el trabajo de otros artistas curiosos, no dejes de visitar la sección de Arte en eliax... Enlace a las imágenes autor: josé elías |
![]() |
![]() |
|
![]() Esta imagen es un buen ejemplo de una foto cuya calidad en megapixeles o claridad no es nada para celebrar, pero cuyo tema y factor de curiosidad son inmensos... :) Y si quieres ver mas cosas curiosas, no dejes de visitar nuestra sección de curiosidades en eliax. Fuente de la foto Actualización: Vean esta otra foto del final/inicio de un arcoiris. autor: josé elías |
![]() |
![]() |
"Hace apenas 6 semanas que sigo el blog y me parece tremendamente interesante por varias razones:
1. El autor posee una base de conocimiento súmamente grande y está comprometido con el proyecto.
2. Los planteamientos no se reducen al campo tecnológico, pues toca temas de ciencia, sociología y hasta religión. Son temas polémicos.
3. Es un de los contados blog donde quienes participamos mantenemos una tónica de respeto y de aportes positivos, creo que se debe a que José Elías realmente administra los foros.
4. ¡Es latinoamericano! Es una de aquellas cosas de las que nos podemos sentir orgullosos como latinos, aunque observo que ese hecho poco lo haces notar."
1. El autor posee una base de conocimiento súmamente grande y está comprometido con el proyecto.
2. Los planteamientos no se reducen al campo tecnológico, pues toca temas de ciencia, sociología y hasta religión. Son temas polémicos.
3. Es un de los contados blog donde quienes participamos mantenemos una tónica de respeto y de aportes positivos, creo que se debe a que José Elías realmente administra los foros.
4. ¡Es latinoamericano! Es una de aquellas cosas de las que nos podemos sentir orgullosos como latinos, aunque observo que ese hecho poco lo haces notar."
en camino a la singularidad...
©2005-2025 josé c. elías
todos los derechos reservados
como compartir los artículos de eliax
Seguir a @eliax