jueves, 28 de agosto de 2008

Semana 19 (Por Abi)

Noticia 1:
Fuency Admin, theme para WordPress 2.5

Aunque a mi no me desagrada del todo el nuevo diseño del panel de administración de WordPress 2.5, es cierto que es un poco feo a comparación de la actual versión. Y si bien la versión final de WordPress 2.5 aún no ha salido, en deanjrobinson.com han publicado Fluency Admin, un theme para el panel de administración.

Únicamente funciona para WordPress 2.5, pero la versión final se publica hasta la próxima semana, así que lo más seguro es que este plugin no funcione correctamente en la última versión. Pero para los que usen la versión Beta y ya estén cansados del diseño por defecto, pueden utilizar Fuency Admin, que mejora mucho el diseño del panel y es parecido en su estructura a WP-Admin Tiger

Noticia 2:
La Gran Guía de los Blogs 2008 en PDF
Aunque desde hace unos meses está disponible en librerias de España el libro La Gran Guía de los Blogs 2008 por Rosa Jiménez Cano y Francisco Polo, recién me entero que en Bitácoras.com ya está disponible una edición escaneada y en formato PDF de este libro.

Según he podido ver son más de 500 páginas las que confirman la entrega, por lo mismo sólo he podido darle una vista rápida y leer algunos análisis interesantes sobre la la blogósfera y la llamada Web 2.0. Lo más destacable son los muchos blogs recopilados por temáticas, lo cual para mi sorpresa he encontrado a Vidablog junto con otros interesantes en el bloque de Tecnología e Internet.

La Gran Guía de los Blogs 2008 es un interesante trabajo para revisar con calma y que ya pueden descargar en PDF, la edición completa pesa 153MB y también se puede descargar por capítulos.

Noticia 3:
WPDesigner Themes Club
En lo personal me gustan muchos los diseños de WPDesigner, y aunque no utilizo ninguno de ellos puesto que prefiero hacer mi propio trabajo, me parecen excelentes para aquellos que buscan themes para WordPress. Hace unos días, se lanzó el WPDesigner Themes Club, un “club” de diseños para WordPress.

Pero a diferencia de otros sitios en donde se paga una suscripción para obtener plantillas en XHTML/CSS o para CMSs, en el WPDesigner Theme Club únicamente se paga por una suscripción anual de $5 dólares, en la que por lo menos es seguro un diseño nuevo por mes. Además no hay necesidad de pagar por una licencia de desarollador para poder utilizar la plantilla comercialmente.

A mi me ha gustado bastante la propuesta y no he dudado en probarla. Y aunque de momento sólo está disponible un theme para WordPress, al igual que los otros de WPDesigner está bastante bien trabajado y se incluye el respectivo PSD para los gráficos

semana 17 (Por Abi)

Noticia 1:
Los creadores de virus son como los depredadores: donde se reúnen sus víctimas, allí están ellos. Y si algo atrae al público actualmente, ésas son las redes sociales. La empresa de seguridad Kaspersky Labs informó la semana pasada que había detectado dos nuevas variantes de un gusano informático que se transmite por medio de MySpace ( www.myspace.com ) y Facebook ( www.facebook.com ).

Son las versiones A y B del Net-Worm.Win32.Koobface, un peligroso gusano que, una vez instalado en la computadora, descarga un código malicioso de Internet, convierte el equipo en un zombi de una red robot (botnet) e instala un keylogger en la máquina. Todo esto suena estrafalario, y hasta un poco a película de ciencia ficción, pero la amenaza es real y puede derivar en consecuencias serias para el usuario de la computadora infectada. Por eso vale la pena explicarlo.

Un gusano es un virus informático capaz de ?moverse? por redes. Típicamente, por Internet. Si los virus convencionales requieren que el atacante inyecte el código malicioso de forma directa en la computadora (por ejemplo, usando una llave de memoria o un CD), los gusanos poseen la habilidad de enviarse a sí mismos usando las conexiones de red. Los ejemplos más conocidos son los que llegan por e-mail y que si infectan nuestra PC, la usarán para enviar copias del virus a todos nuestros contactos de forma subrepticia. Las redes sociales se han convertido desde hace un tiempo en otro medio por el cual propagar virus, es decir, gusanos informáticos.

Las redes botnet son usadas por los piratas informáticos para distribuir de forma remota publicidad no solicitada por e-mail ( spam ) utilizando computadoras que están bajo su control. Hay más información sobre las redes robots en una nota de LA NACION publicada el 15 de junio ( www.lanacion.com.ar/1021675 ). La Argentina es el segundo país más infectado por botnets en la región, y Buenos Aires ocupa el primer lugar en este ranking. Los keyloggers son programas que registran todo lo que escribimos en el teclado y lo envían a terceros de forma furtiva.

Sociales y antisociales
Como ocurrió antes con el e-mail y con los servicios para compartir música (Kazaa, eMule), ahora los gusanos que le sirven al pirata para convertir una PC en un componente de una red robot están infectando las redes sociales. El más reciente es el Koobface, cuya variante "a" ataca a MySpace cuando un usuario cuya máquina está infectada se conecta con esa red social. Entonces, crea comentarios y mensajes tentadores que distribuye a su lista de amigos. La versión "b" ataca de forma semejante la red Facebook, donde también envía mensajes a los contactos.

Ejemplos de la cabecera de estos mensajes, citados por la información de Kaspersky Labs, son: Hola. ¡Tienes que ver esto! Un amigo te ha pillado con una cámara oculta ¿Es realmente famoso , y Momentos divertidos .

El peligro no está en el asunto de los comentarios, sino en un link que se adjunta con ellos, supuestamente del sitio de videos YouTube. En realidad, informa Kaspersky Labs, si el usuario hace clic en ese vínculo irá a un sitio ruso, donde se le dirá que debe descargar la última versión de Flash Player, algo muy común en la Web hoy, por lo que, por lo tanto, no llama la atención. El usuario acepta bajar la actualización, que es espuria y, en realidad, instala el gusano en su computadora. Por supuesto, nunca logra ver el video. En cambio, y de forma furtiva, el virus ya está haciendo su trabajo, dándole al pirata informático control de la computadora y distribuyendo mensajes con el link malicioso entre sus contactos de Facebook o MySpace. Para aumentar su verosimilitud, adjunta la foto del contacto en el mensaje.

Las versiones más recientes de los programas antivirus detectan estas nuevas amenazas, pero no cabe duda de que los depredadores virtuales seguirán atacando allí donde se reúna mucha gente. Por lo tanto, en lugar de confiar sólo en el antivirus, hay que ser precavido con los links tentadores, incluso cuando se supone que los mensajes vienen de nuestros contactos.

En este sentido, las medidas clásicas de protección son las mismas que para el correo electrónico. Es decir, cuando recibimos mensajes en Facebook, MySpace u otras redes sociales, éstos pueden haber sido fraguados por un virus, aunque parezcan provenir de personas conocidas. Dicho de otro modo, en Internet, si el remitente dice ser Juan Pérez, esto puede no ser cierto. Si dentro del mensaje hay, además, un link que nos urge a visitar un cierto sitio, es como una carta que hace tictac. ¡Cuidado!

La mejor forma de protegerse es evitar hacer clicen esos vínculos que aparecen en los mensajes de redes sociales, e-mail y el chat , sobre todo si se nos tienta o urge a visitar ese sitio, y evitar darle doble clic a los adjuntos que llegan por mail, a menos que estemos muy seguros de lo que contienen. El remitente no es una garantía, repetimos, en un mundo donde los virus informáticos son capaces de enviar mensajes espurios en nombre de nuestros mejores amigos.

Noticia 2:
Una ciencia, un deporte para la mente, un juego de guerra y estrategia. ¿O una pasión? Cualquiera de estas definiciones podría bien aplicarse al ajedrez, que desde hace mil quinientos años ha sido un compañero de largas jornadas de ejercitación cerebral y horas de insomnio por pensar en una jugada salvadora.

Un tablero y 32 piezas, sin importar el material del que son hechos, son suficientes. También una computadora puede ser la herramienta para aprender las estrategias, las defensas y los ataques. La Red, un medio para dirimir partidas a miles de kilómetros de distancia o contra un vecino del mismo edificio.

Con todos los cientos y cientos de video- juegos que salen al año hay siempre algunos que llaman la atención de quien tiene el trabajo de comentarlos. Y este es el caso del Chessmaster Edición Grandmaster , un software para aficionados al juego de estrategia por excelencia. ¿Por qué este asombro? Por su carácter no sólo lúdico, sino también didáctico. Desarrollado por Ubisoft y publicado en el país por Microbyte, a la venta por 70 pesos, ha conseguido las mejores críticas de los sitios especializados.

Utiliza el motor de juego The King 3.50 , escrito por el especialista holandés Johan de Koning.

Además de ofrecer la posibilidad de jugar contra la computadora o multijugador por la Red y una LAN, el Chessmaster Edición Grandmaster brinda un curso para niveles iniciales por el otrora niño prodigio y gran maestro Josh Waitzkin.

Aparte de la enseñanza de defensas y ataques, hay también 850 juegos históricos, del año 1650 para acá, sin olvidar los clásicos encuentros de 1997 entre Gary Kasparov y la supercomputadora Deep Blue.

Otro de los atractivos es que las jugadas pueden verse tanto en aspecto 2D como en 3D, con fichas animadas. Veremos así a un peón descargando su espada contra el costado de un rey.

Hay algunos de los tableros que se habilitan sólo luego de haberse salido victorioso en determinada cantidad de encuentros.

Noticia 3:
(EFE).- Si el mando de la Wii le pareció innovador, ahora imagine poder desplazar su personaje en un videojuego sólo con pensarlo o hacer desaparecer un objeto de la pantalla únicamente imaginando que ya no está ahí.

Parece ciencia ficción, pero se trata del EPOC , un casco que llegará a las tiendas de EE.UU. a finales de este año y que, según sus creadores, revolucionará el sector de los videojuegos y tendrá importantes aplicaciones en áreas como la defensa o la medicina.

Desarrollado por Emotiv Systems, una firma australiana con parte de sus oficinas en San Francisco, EPOC es capaz de leer los impulsos eléctricos cerebrales y transformarlos en movimientos del cursor.

Sus creadores han adelantado que costará 299 dólares y estará disponible en EE.UU. "en los próximos meses", aunque aún se desconoce si Emotiv lo distribuirá de manera individual o junto con alguna consola de videojuegos.

"Va a cambiar la cara de los juegos electrónicos haciendo posible que los juegos sean controlados e influenciados por la mente del jugador", aseguró Tan Le, presidenta y cofundadora de Emotiv.

"Cuando las neuronas interactúan, se emite un impulso eléctrico que puede ser observado usando electroencefalografía no intrusiva", explicó Le. "EPOC -añadió- usa esta tecnología para medir las señales".

El casco es capaz también de detectar más de 30 expresiones faciales y emociones del usuario y, según Le, "ha sido probado con cientos de personas y siempre ha funcionado".

El resultado es que el jugador puede realizar acciones básicas como mover o hacer desaparecer objetos en la pantalla sólo con imaginar estas acciones.

Además, EPOC es capaz de analizar el estado de ánimo del usuario y, por ejemplo, aumentar la dificultad del juego si detecta que está aburrido.

En un futuro, la capacidad de EPOC para interpretar las expresiones faciales también podrá aplicarse a los videojuegos, afirman en Emotiv.

Así, por ejemplo, el jugador sólo tendrá que sonreír para hacer sonreír a su avatar -personaje que representa al usuario- en Second Life en lugar de teclear esta acción.

Otros usos . Emotiv ha trabajado durante cinco años en este producto y ha preferido centrarse en sus aplicaciones para videojuegos, pero sus responsables reconocen que los usos podrían ir mucho más allá. "Consideraremos también en el futuro las oportunidades que ofrece el sector médico", dijo Le.

Entre otras aplicaciones potenciales citó "la televisión interactiva, el diseño de accesibilidad, la investigación de mercados o la seguridad".

Emotiv ha firmado además un acuerdo con el fabricante de ordenadores IBM para explorar el potencial de esta tecnología "en mercados estratégicos empresariales y mundos virtuales", afirmó Le.

Los que han tenido la oportunidad de probar el casco afirman que cuesta un poco hacerse a él. El usuario debe ajustar hasta 16 sensores y es algo complicado acostumbrarse al funcionamiento, pero una vez logrado el aparato es muy intuitivo, añaden.

Si se cumplen los planes de sus fabricantes, EPOC promete ser la sensación de esta temporada navideña, pero algunos expertos dudan de que vaya a convertirse rápidamente en un fenómeno de masas o en el sucesor de la Wii.

"No creo que esté preparado para ser tan preciso como sería necesario para funcionar como un sustituto de la consola en la mayoría de los juegos", dijo Brian Crecente, una de las personas que han probado el casco y colaborador del blog especializado en videojuegos Kotaku.com.

"Lo que más me interesó fue el concepto de que este aparato puede captar tus emociones", escribió Crescente en su blog. "Imagina, por ejemplo, un Silent Hill -una popular saga de videojuegos de terror- que sabe lo que más te asusta y lo aterrado que estás en cada momento del juego. Las implicaciones dan miedo", subrayó el experto.

semana 16 (Por Abi)

Noticia 1:
La empresa Microsoft demostró con un estudio que dos individuos cualquiera están conectados entre sí por no más de 6,6 grados de separación, es decir, que son necesarios siete o menos intermediarios para relacionarlos.

Para demostrar que a nadie le separan más de siete pasos de cualquier persona, el gigante del software analizó 30.000 conversaciones electrónicas de 180 millones de usuarios de su servicio de mensajería instantánea Messenger.

El estudio, que usó datos de 2006, partió de la idea de que dos personas se conocían si habían intercambiado al menos un mensaje de texto.

Los investigadores descubrieron que cualquier par de usuarios estaba interconectado por una media de 6,6 eslabones, aunque en algunos casos eran necesarios hasta 29 para relacionar a dos personas.

"Esta es la primera vez que una red social a escala planetaria ha logrado validar la teoría de los seis grados de separación", señalaron Eric Horvitz y Jure Leskovec, responsables del estudio, al diario The Washington Post .

"Hemos logrado meternos en el tejido social de la conectividad entre los individuos a escala planetaria y hemos confirmado que el mundo es muy pequeño", agregó Horvitz.

Los investigadores precisaron que su trabajo respetó la confidencialidad de los mensajes y el anonimato de los individuos.

Antecedentes . La teoría de los "seis grados de separación" se apoya en los trabajos de Stanley Milgram y Jeffrey Travers, que habían pedido en 1969 a 300 personas que vivían en Nebraska (centro de EE.UU.) hacer llegar una carta a alguien de Boston (Massachusetts, noreste) mediante conocidos.

Un amigo representaba un grado de separación, el amigo del amigo dos grados, y así sucesivamente. Las cartas que llegaron a sus destinatarios franquearon en promedio 6,2 grados de separación.

La teoría nunca fue considerada válida científicamente, pero inspiró una pieza de teatro, una película, un juego y dio su nombre a una organización caritativa. En el último tiempo, ganó popularidad con la llegada del correo electrónico y las redes sociales en Interne

Noticia 2:
Armados con computadores, tropas enteras de hackers están agitando las aguas del conflicto en el Cáucaso.

Usuarios de internet de Rusia y Georgia han atacado importantes sitios de lo que consideran su país enemigo, en un eco virtual de las batallas en el terreno.

Varios sitios del gobierno georgiano han sido vandalizados o desconectados por hackers presuntamente basados en Rusia.

Por ejemplo, quien visita el sitio del presidente de Georgia, Mijail Saakashvili, es derivado a una página que lo señala como un Hitler moderno.

Se cree también que redes de hackers han puesto fuera de servicio a los sitios del parlamento y la cancillería de Georgia en repetidas oportunidades en los últimos días.

Por su parte, se culpa a hackers de Georgia de atacar sitios de noticias de origen ruso y páginas del gobierno separatista de Osetia del Sur, que es apoyado por Rusia.

Expertos de seguridad en internet afirman que es inevitable que un conflicto originado en un movimiento separatista en el Cáucaso se traslade también al ciberespacio.

Según Alex Shipp, de la empresa de seguridad en internet MessageLabs, las repúblicas de la ex Unión Soviética son, junto a China y Brasil, centros mundiales del "cibercrimen".

Shipp afirma que mientras los hackers chinos son especialistas en el espionaje industrial y los brasileños son más adeptos al fraude financiero por la red, los delincuentes rusos dominan el mercado en términos de herramientas disponibles para principiantes.

"Varios sitios rusos se especializan en vender software que quienes desean ser ciberdelincuentes pueden descargar", afirma Shipp.

Lado oscuro . La asociación entre Rusia y ciberdelincuentes no es nueva: viene desde la caída de la Unión Soviética, un momento que coincidió relativamente con el comienzo de la era de internet a principios de los ´90.

Para miles de jóvenes que crecieron en los años después del colapso del comunismo, las computadoras significaban el nuevo espíritu emprendedor.

La tarea de programar era tratada como una herramienta de desarrollo e iniciativa personal, y muchos de esos principiantes entusiastas se transformaron en hábiles ingenieros de software.

Según el analista de tecnología de la BBC, Mark Ward, éstos aprendieron su oficio, en parte, gracias a una generación anterior de emprendedores brillantes en la era soviética.

Esa generación diseñó formas de superar los defectos de los equipos primitivos en los que se veían obligados a trabajar.

Pese a que los nuevos ingenieros rusos tenían habilidades comparables con las mentes más brillantes de Silicon Valley, sus salarios eran mucho más bajos que los de sus colegas en Occidente.

Aburridos y mal pagados, muchos usaron su talento para transformarse en hackers.

De a poco, atrajeron a nuevos financistas del mundo clandestino postsoviético. Los gángsters aprovecharon las capacidades de los hackers y las ganancias del cibercrimen crecieron.

El resultado, de acuerdo al analista de tecnología Bill Thompson, es un negocio que en la actualidad se asemeja al "lado oscuro de Silicon Valley".

Facilidades . Las personas que son acusadas de atacar a sitios gubernamentales en la guerra entre Georgia y Rusia están utilizando muchos métodos que fueron creados por los pioneros del cibercrimen.

Sin embargo, es mucho más difícil rastrear a hackers que actúan por sentimientos nacionalistas y no por obtener ganancias económicas.

"Cuando la acción involucra una extorsión o un fraude, uno puede seguir la ruta del dinero", explica Bill Thompson. "Pero los ataques motivados políticamente son casos imposibles para la policía".

Además, la tecnología necesaria para ser un hacker es cada vez más accesible.

La forma más común de los ataques usar redes de computadoras que han sido secuestradas (algo conocido como botnet), que a su vez toman control de un sitio con más tráfico del que puede manejar. Eventualmente, el sitio colapsa.

Este tipo de ataques son a menudo resultado del trabajo de principiantes, que pueden encontrar las instrucciones paso a paso para hacerlo en internet.

Los expertos, en cambio, se dedican más a acciones de vandalización, que son ataques que manipulan el contenido de un sitio considerado seguro o que lograr derivar el tráfico hacia otro sitio.

Espacio sin leyes . Según Anton Nosik, un empresario ruso pionero de la internet, la mayoría de los hackers son adolescentes con conexiones de banda ancha y mucho tiempo libre en sus manos.

Nosik asegura que los sitios que están basados en países con redes pequeñas y poco desarrolladas son los más vulnerables a los ataques de los hackers.

Si el gobierno de Georgia quiere reducir esta vulnerabilidad, Nosik cree que debería considerar trasladar sus sitios a proveedores en Estados Unidos o en Europa Occidental.

Si hace esto, Georgia seguiría el ejemplo de los separatistas de la república rusa de Chechenia, otro objetivo frecuente de los hackers rusos.

"Los sitios web de los militantes chechenos están albergados en países de Europa Occidental con redes grandes y seguras, capaces de manejar volúmenes de tráfico más grandes y por lo tanto, más difíciles de ser desactivados por un hacker", explica Nosik.

Pero, advierte, no hay defensa total frente a los hackers más determinados, que encuentran en Rusia un paraíso del cibercrimen.

"La misma noción del crimen sólo existe en lugares donde existe la ley y esa ley es aplicada", dice.

Las leyes globales para gobernar el ciberespacio todavía están siendo diseñadas.

En los países donde se está luchando una guerra, es muy poco probable que sean aplicadas.

Noticia 3:
PEKIN (Reuters) - Videos y momentos clave de las pruebas olímpicas de Pekín llegarán al sitio de Internet YouTube, propiedad de Google, tras un acuerdo con el Comité Olímpico Internacional (COI), dijo el organismo en un comunicado.

"La prioridad del COI es asegurar que tantas personas como sea posible logren experimentar la magia de los Juegos Olímpicos y los inspiradores logros deportivos de los atletas olímpicos", afirmó Timo Lumme, director de marketing y televisión del COI.

"Por primera vez en la historia olímpica, tenemos una cobertura online completamente global, y el COI tendrá su propio canal de emisión, donde las jóvenes generaciones de aficionados al deporte ya buscan entretenimiento online", agregó.

Los espectadores tendrán tres horas diarias de una recopilación de toda la acción del día, así como los momentos clave de los Juegos. El canal del COI, que comenzará a emitir el 6 de agosto, estará disponible en www.youtube.com/beijing2008 , y estará disponible en 77 países.

El servicio apunta a llevar a los Juegos a las naciones donde no se vendieron los derechos digitales o éstos fueron adquiridos en una base no exclusiva.

El valor financiero del acuerdo es diminuto, en comparación con los contratos de derechos de televisión tradicionales, y completamente diferente en su naturaleza ya que básicamente utiliza la plataforma de YouTube, indicó el COI. No habrá derechos promocionales ni uso de su imagen en logotipos.


Tags: Pekin 2008, YouTube, Google
Notas relacionadas
04.08.2008 | 11:17 | Los deportistas podrán bloguear en Pekin, pero con restricciones


ImprimirEnviar por e-mailCambiar tamañoPublicarVotar (1)Ya votaste (1)CompartirLink permanente
Menéame
Google bookmark
YahooMyWeb
Newsvine
BlinkList
Digg
Reddit
Del.icio.us
Mister-Wong
Noticias | Tecnología | NotaNoticias de Tecnología: anterior | siguiente2 comentarios de los lectores
IMPORTANTE: Los comentarios publicados son de exclusiva responsabilidad de sus autores y las consecuencias derivadas de ellos pueden ser pasibles de las sanciones legales que correspondan. Aquel usuario que incluya en sus mensajes algún comentario violatorio del reglamento será eliminado e inhabilitado para volver a comentar.
Tu mensaje está siendo procesado, en minutos será ingresado dentro de los comentarios de la nota.
2
Jmg136
06.08.08
21:07
Si, totalmente : " This channel is not available in your country. " igual no entiendo para que los de Youtube "censuran" eso, ya que lo podrian poner a disposicion de todos, como hacen con el resto de sus videos. AbusoVotar (0)Responder1
josuil
06.08.08
12:58
Acabo de intentar ingresar a la página y oh sorpresa !!! No estamos entre los paises donde este canal esta disponible !!!! Puede ser? AbusoVotar (0)ResponderRanking de notas
Tecnología Todas las secciones Más votadas Más comentadas Más enviadas por e-mail ¿Hay problemas con el nuevo iPhone?
Más cerca de la invisibilidad
No hay tregua en la ciberguerra
Feedback
El espía perfecto
"Planeaban un negocio lícito y los engañaron"
Cobos quedó a cargo y no ahorró críticas
Flashes Olímpicos
Severa réplica oficial a Duhalde
Moreno, el campeón en retirada
Vinculan el triple crimen con la masacre de Unicenter
Cuenta regresiva en "la máquina de Dios"
Triple crimen: revelan que una de las víctimas tenía veinte causas
Un aporte electoral a la campaña de la Presidenta
¡Estrellas en un flash!
Moreno, el campeón en retirada
Cobos quedó a cargo y no ahorró críticas
El clamor es por un plan económico
Cuenta regresiva en "la máquina de Dios"
Palermo: entre los mejores de la historia
"Planeaban un negocio lícito y los engañaron"
Severa réplica oficial a Duhalde
Un aporte electoral a la campaña de la Presidenta
Ordenan demoliciones en la Costanera Norte
Destinan $ 295 millones a Aerolíneas
Severa réplica oficial a Duhalde
Cobos quedó a cargo y no ahorró críticas
Destinan $ 295 millones a Aerolíneas
Triple crimen: revelan que una de las víctimas tenía varias causas por adulteración de medicamentos
A cargo del Ejecutivo, Cobos desarrolla una activa agenda y se muestra cerca de ruralistas
Rechazo a un pedido israelí
Palermo: entre los mejores de la historia
El Gobierno descarta por ahora cambios en el Indec
Cuenta regresiva en "la máquina de Dios"
Moreno, el campeón en retirada
Cuenta regresiva en "la máquina de Dios"
Un aporte electoral a la campaña de la Presidenta
Moreno, el campeón en retirada
Wall Street advierte que es alto el riesgo de un default
Destinan $ 295 millones a Aerolíneas