lunes, 29 de septiembre de 2008

Paul Newman 1925-2008

Dos hombres y un destino, El golpe, Harper investigador privado, El castañazo, Distrito apache, Veredicto final, Ausencia de malicia, El buscavidas, El Color del dinero, El coloso en llamas, Éxodo, El hombre de Mackintosh, El Premio... Con la muerte de Paul Newman acaba una época del cine.

Quiero rendirle aquí mi pequeño homenaje recordando una divertida escena de Cortina Rasgada, película que no es de lejos ni la mejor de Hitchcock ni de Newman, pero que tiene un tremendo encanto. Estamos en plena guerra fría y un científico norteamericano (Newman) deserta a Alemania del Este. El verdadero motivo de su deserción es el de entrevistarse con el profesor Gustav Lindt de Leipzig para robarle la solución a un complicado problema matemático.

Precisamente uno de los momentos cumbre de la película tiene lugar cuando Newman consigue enredar al profesor entre pizarras y tizas para que le dé la fórmula matemática secreta, en un duelo en el que las pistolas y las balas se sustituyen por ecuaciones y símbolos matemáticos.

Gracias, Paul.

Si te interesó el post considera el apuntarte a través del correo electrónico o por medio del feed RSS (más acerca del RSS).

viernes, 26 de septiembre de 2008

Añade búsquedas y herramientas Cisco a tu navegador

En esta página de Cisco se pueden obtener una serie de plugins para Firefox 2/3 y Explorer 7 que proporcionan búsquedas y herramientas. Los hay para hacer búsquedas en Cisco.com, Cisco Brasil, Cisco Japón, Cisco America Latina y Cisco Rusia, así como para las siguientes herramientas: BugID Lookup Tool, Command Lookup Tool, Error Message Decoder Tool y TAC Service Request Query.

Fuente: Ciscoblog. Gracias por venir. Si te interesó el post considera el apuntarte a través del correo electrónico o por medio del feed RSS (más acerca del RSS).

jueves, 25 de septiembre de 2008

Cisco publica una docena de avisos de seguridad

Ayer por la tarde me encontré en el lector de feeds media docena de notificaciones de Cisco como parte de su segunda tanda anual de security advisories (la primera fue el pasado marzo). En esta tabla podemos acceder a información detallada de los problemas descritos en estas notificaciones y de las acciones a seguir para mitigar su posible impacto.

Aprovecho para recordar otro estupendo recurso proporcionado por Cisco a través de su Security Center, los IntelliShield Cyber Risk Reports. Concretamente os dejo un par de punteros al informe de esta semana, que podemos obtener tanto por escrito (html) como en formato podcast (mp3, inglés, 5.2MB).

Como siempre, gracias por venir. Si te interesó el post considera el apuntarte a través del correo electrónico o por medio del feed RSS (más acerca del RSS).

lunes, 22 de septiembre de 2008

Cisco lanza el Nexus 1000V, switch software para VMWare

Cisco acaba de lanzar su primer switch software, el Nexus 1000V. Se trata de un componente integrado en la plataforma VMware ESX que lleva la tecnología de conmutación Cisco directamente al servidor.

La plataforma ESX ya contaba con un switch virtual básico, pero con el Nexus 1000V Cisco aplica su conocimiento de redes a la estrategia de virtualización de servidores, de forma que ahora su popular sistema operativo proporcionará las funcionalidades y la consistencia operativa y de gestión al switching de las máquinas virtuales del servidor ESX.

Fuente: Michael Morris y Cisco. Puedes apuntarte a este blog a través del correo electrónico o por medio del feed RSS (acerca del RSS).

viernes, 19 de septiembre de 2008

Los Otros

Recojo el guante arrojado por Chema Alonso y tras una intensa labor de investigación fatigando polvorientos archivos en busca de los otros Antonio Gallego esparcidos por el mundo os hago partícipes de mis descubrimientos:

Por un lado tenemos a Antonio Gallego Burgos, diputado en Cortes Generales por Barcelona y portavoz del PP en El Prat de Llobregat. Luego está el premio Antonio Gallego en Educación Médica en honor al catedrático de Fisiología de la UCM del mismo nombre nacido en 1916. Antonio Gallego Messeguer fundó en 1959 la compañía Transportes Gallego que bien entrado el siglo XXI sigue paseando nuestro buen nombre por toda la geografía nacional. No debemos olvidarnos tampoco de Antonio Gallego Valcárcel, militar y político español nacido en Tobarra (Albacete) en 1787 y fallecido en Madrid en 1857 que llegó a ser Mariscal de Campo.

También tenemos unos cuantos intelectuales y artistas en nómina: Antonio Gallego Burin (Granada, 1895 - Madrid, 1961), historiador del arte, periodista y político español, Antonio Gallego Morell (Granada 1923), rector de la Universidad de Málaga y Granada, Antonio Gallego Cañamero, pintor extremeño nacido el 2 de junio de 1936 en Don Benito, Antonio Gallego Gallego (Zamora, 1942), musicólogo (¿qué harán estos?), a no confundir este último con Antonio Gallego profesor de música en el I.E.S. Heliche de Olivares de Sevilla.

Otras facetas menos conocidas de los Antonio Gallego son las de Antonio Gallego, fotógrafo, Antonio Gallego, restaurador, Antonio Gallego, estilista peruano, Pollería/Huevería Antonio Gallego en Toledo y mi favorito, Antonio Gallego, campeón de tenis playa.

En vista de todo lo anterior no debe extrañar que incluso nos hayan dedicado a los Antonio Gallego una calle en el precioso pueblo de Alcalá de los Gazules, provincia de Cádiz. Bueno, si has llegado hasta aquí, te llames o no Antonio Gallego, yo creo que lo suyo es apúntarse al blog a través del feed RSS. ¿Que no sabes qúe es el RSS? (o mejor aún, te da absolutamente igual :-) siempre puedes apuntarte por correo...

Responsabilidad de extremo a extremo

A continuación traduzco el post "End-to-end responsibility" escrito por Ivan Pepelnjak en Fragments.

Si alguna vez ha tenido el privilegio de comprar equipos a un gran integrador (o directamente a un fabricante), probablemente esté familiarizado con el siguiente proceso:

1. El vendedor (al que educadamente denominamos "gestor de la cuenta" lleva un ingeniero ("ingeniero de ventas"). Hacen algo de diseño de redes en el ciclo de preventa, aunque suelen centrarse en elaborar la "lista de equipos" necesaria para hacer un pedido.

2. Si el cliente no es suficientemente experto en la tecnología que acaba de comprar se trae a otro equipo: servicios profesionales. Idealmente la "lista de equipos" creada en la fase de diseño previa es lo suficientemente precisa como para implementar la red. Sin embargo, hay proyectos en los que nadie sabe lo que se quería conseguir con la "lista de equipos" y hay que diseñar la red alrededor del hardware existente, aunque la mitad del mismo era superfluo.

3. Una vez que la red está funcionando y se firma el RFU (ready-for-use), el equipo de Servicios Profesionales se va. Cuando encuentra problemas después de la implementación el cliente habla con el equipo de soporte técnico. Si es un cliente grande, soporte tendrá la documentación de diseño e implementación que preparó el equipo de Servicios Profesionales. Si no, tendrá que explicar a soporte que es lo que hicieron sus colegas de servicios profesionales.
El autor indica que hace diez años se dieron cuenta en su empresa de que este sistema estaba roto y se plantearon un sistema alternativo en el que un único ingeniero se hace responsable de todas las fases del ciclo de vida de la red:
Cuando un vendedor necesita soporte técnico (para una visita a un cliente o para una solución a un problema surgido posteriormente), accede a los mejores ingenieros del grupo de soporte. Estos ingenieros también preparan el diseño de la red y firman la lista de equipos antes de que la propuesta se mande al cliente. Idealmente se procede a un análisis detallado de la red antes de discutir los detalles de la lista de equipos; si no, el ingeniero que hace la lista de equipos crea un diseño de red que sirve de plantilla durante la fase de implementación, fase que también lidera, y sigue siendo el punto de contacto principal para el cliente. Este procedimiento asegura que no hay rutas de escape fáciles: si la ha liado con el diseño, tendrá que arreglarlo y vivir con "su" red, al menos hasta la siguiente actualización. Dado que nadie quiere dolores de cabeza, el técnico se asegurará de que el diseño esté bien planteado desde el mismo comienzo.
¿Suena demasiado bien? El autor del ensayo dice haber cosechado excelentes resultados a través de esta estrategia logrando una cartera de clientes fieles y satisfechos. Merece también la pena leer la interesante réplica que Pavel Skovajsa ha hecho al modelo descrito por Pepelnjak, modelo del que resumidamente dice que no es ni sostenible ni efectivo a largo plazo. Vuestras opiniones al respecto son, como siempre, bienvenidas.

Fuente: Fragments. Gracias por venir. Puedes apuntarte a este blog a través del correo electrónico o por medio del feed RSS (aquí explico un poco qúe es el RSS).

Blogs & Gofio XVII, the Madrid Edition

Have booze, will travel. Ya tenemos sitio: a las 21:00 en el bar La Rama, C/ San Andrés, 26, en pleno barrio de Malasaña. Como algunos no se terminaron de aclarar con el Plano de Texeira, subo uno un poco más convencional


Ver mapa más grande

Se ruega confirmar asistencia en El Ornitorrinco Enmascarado.

jueves, 18 de septiembre de 2008

Blogs & Gofio XVII en Madrid

Desde Wan Link Sniper nos queremos hacer eco de uno de los eventos fundamentales de la Web 3.0, la XVIIª edición del Blogs & Gofio, que contra todo pronóstico se celebrará en Madrid el próximo viernes 26 de Septiembre de 2008 a las 20:30 horas, y queda por aclarar si la hora es de Canarias o de Madrid (ya empiezan los líos...)

Como sea que viene mucho forastero he subido al Fotozum un plano actualizado de Madrid que espero sirva para orientar al personal:



Cuando sepamos el lugar exacto del encuentro lo postearemos, mientras tanto recomiendo a los pocos lectores que me quedan después del petardo que posteé el otro día visitar el blog del Ortitorrinco para haceros una idea de lo que se nos viene encima.


Venga, vamos, apúntate al blog a través del feed RSS. Y si todavía no sabes qúe es el RSS (o mejor aún, te da absolutamente igual :-) siempre puedes apuntarte por correo...

lunes, 15 de septiembre de 2008

De paradojas, cumpleaños y perfiles genéticos

¿Cúantas personas debe tener un grupo para que haya un 50% de probabilidades de que al menos dos miembros del mismo cumplan años el mismo día?

Así queda enunciada la denominada "paradoja del cumpleaños", un resultado matemático que resulta paradójico no por desafiar ninguna verdad matemática sino por contradecir la intuición. Mucha gente piensa que el grupo debe tener al menos cien miembros cuando en realidad la probabilidad que de que en un grupo de cien personas al menos dos cumplan años el mismo día es altísima, exactamente del 0.9999997. Lo cierto es que para que las posibilidades sean del 50% basta con que el grupo tenga 23 personas.

Esto se debe a que, aunque la probabilidad de que un persona concreta encuentre otra con la misma fecha de nacimiento es realmente pequeña, la probabilidad de que haya un par cualquiera de miembros del grupo nacidos el mismo día del año es mucho mayor, ya que el número de parejas que se pueden crear crece exponencialmente con el tamaño del grupo. Concretamente, se puede emparejar a 23 personas de 253 formas distintas, y de un grupo de 100 personas podemos sacar 4950 parejas diferentes. Aunque para cada pareja la probabilidad de cumplir años el mismo día es baja, hay tantas parejas para probar que la probabilidad de que haya una "colisión" crece muy rápido.

Hasta aquí podríamos tener una curiosidad matemática, ni siquiera una paradoja sino más bien una anécdota que ilustraría hasta que punto los resultados de la teoría de probabilidades contradicen la intuición. Sin embargo la criptografía, y mas concretamente las firmas digitales, pueden ser susceptibles del llamado ataque de cumpleaños. Un mensaje m se suele firmar calculando primero el valor f(m), donde f es una función resumen o función hash. El siguiente ejemplo extraido de la Wikipedia ilustra cómo funciona un ataque de cumpleaños en un contexto criptográfico

Supongamos que Alice quiere engañar a Bob para que firme un contrato fraudulento. Alice prepara un contrato bueno m y uno malo m'. Así, ella busca un número de posiciones donde m pueda ser modificado sin cambiar el significado, como por ejemplo insertando comas, líneas en blanco, cambiando el espaciado entre oraciones, usando sinónimos, etc. Combinando estos cambios, Alice podría crear un número inmenso de variaciones de m, todas ellas contratos buenos. De manera similar, podría crear un número inmenso de contratos fraudulentos m'. Entonces, ella aplica una función de hash a todas esas variaciones hasta que encuentre una versión del contrato bueno y otra del malo que posean el mismo valor hash, f(m) = f(m'). Luego, le presenta la versión buena a Bob para que la firme. Una vez que Bob la firma, Alice toma la firma y se la adjunta al contrato frudulento. La firma digital "prueba" entonces que Bob firmó el contrato fraudulento
Esta es la razón por la que las funciones hash usadas en criptografía usan longitudes de bit superiores a 128. 2 elevado a 128 es un número enorme, mayor que el número de mensajes diferentes que se puede esperar que sea jamás intercambiado. Sin embargo se hace necesario usar longitudes de hash superiores debido a la "paradoja del cumpleaños". De hecho, una de las funciones clásicas de hashing criptográfico, MD5, "cayó" ya hace varios años y no se considera suficientemente segura.

Venga, un poquito más y ya termino :-) Según la Wikipedia la huella genética, también llamada pruebas de ADN o análisis de ADN
es una técnica utilizada para distinguir entre los individuos de una misma especie utilizando muestras de su ADN. Para distinguir a dos individuos se puede explotar la repetición de secuencias altamente variables llamada microsatélites. Dos seres humanos no relacionados será poco probable que tengan el mismo número de microsatélites en un determinado locus. La reacción en cadena de polimerasa (PCR) se utiliza para obtener suficiente ADN para luego detectar el número de repeticiones en varios loci (posiciones fijas sobre un cromosoma, como la posición de un gen o de un marcador genético)
Cuando se encuentra un rastro genético (sangre, cabellos, piel) y el perfil encaja con el de un sospechoso, esto suele sellar su suerte incluso en ausencia de otra evidencia. Mientras que se cuestionan los resultados de balística, pruebas dentales e incluso dactilares, la huella genética es oro puro y se muestra como algo irrefutable. Pero los perfiles no son lo que parecen, y aunque el genoma de cada persona es único, su perfil genético es el resultado de un muestreo, un hash... Ummmm, esto me suena...

La siguiente historia apareció en Los Angeles Times el pasado mes de Julio: en 2001 la genetista Kathryn Troyer estaba trabajando en una base de datos de ADN cuando encontró dos perfiles genéticos sorprendentemente similares. Los perfiles genéticos de los dos presos coincidían en 9 de 13 loci, pero uno de los convictos era blanco y el otro negro... Algo no encajaba. Los cálculos del FBI estiman que la probabilidad de que dos personas no emparentadas compartan esos marcadores es de 1 entre 13.000.000.000. A partir de eso momento Troyer empezó a buscar coincidencias y encontró que en una base de datos de 65.000 condenados había 102 parejas que coincidían en 9 de 13 loci, y 20 parejas que coincidían en 10 de 13. Cada una de estas parejas desafía probabilidades de forma aparentemente imposible. El FBI, responsable de CODIS, la mayor base de datos de perfiles genéticos, intentó impedir la distribución de estos datos y poner trabas a estudios similares.

Pero, ¿pueden estar los números del FBI en lo cierto, y a la vez haber 122 parejas con 9 o más coincidencias de 13 en la base de datos? Paradójicamente (o, a estas alturas, ¿no sería mejor decir antiintuitivamente?), la respuesta es afirmativa. Si la probabilidad de que dos individuos coincidan en un locus es del 7.5%, la probabilidad de que dos personas al azar coincidan en 13 loci es de 1 en 400 trillones. Si lo dejamos en 9 loci, la probabilidad es de 1 en 13 mil millones.

Paradoja del cumpleaños al rescate ¿Cúantas parejas deberíamos esperar encontrar con una coincidencia de 9 sobre 13 loci en una base de datos de 65.000 entradas? Con 65000 personas nos salen dos mil millones de posibles parejas. Como además no necesitamos que encajen en 9 loci concretos sino que pueden ser cualesquiera 9 de los 13 loci, para cada una de esas parejas tenemos 700 combinaciones a explorar... Podeis ver los números en Freakonomics, pero las cuentas que echan vienen a indicar que en un grupo de 65.000 personas, habrá unas 100 que coincidan en 9 loci... ¿No es asombroso? A algunos abogados de la defensa desde luego ya se lo ha parecido...

Coda:
Python 2.5.1 (r251:54863, Apr 18 2007, 08:51:08) [MSC v.1310 32 bit (Intel)] on win32
Type "copyright", "credits" or "license()" for more information.
IDLE 1.2.1
>>> from random import randint
>>> grupo=[randint(1,365) for x in range(23)]
>>> grupo
[260, 12, 351, 68, 290, 237, 257, 358, 216, 126, 156, 155, 201, 43, 163, 162, 1, 14, 284, 299, 228, 199, 234]
>>> grupo=[randint(1,365) for x in range(23)]
>>> grupo
[172, 220, 150, 285, 53, 195, 220, 187, 227, 337, 346, 12, 306, 33, 292, 190, 56, 272, 358, 75, 355, 16, 2]
>>> def dups(seq):
vistos=[]
encontrados=[]
for e in seq:
if e in vistos:
encontrados.append(e)
vistos.append(e)
return encontrados
>>>
>>> dups(grupo)
[220]
>>> contador=0
>>> for i in range(5000):
grupo=[randint(1,365) for x in range(23)]
if dups(grupo):
contador+=1
>>>
>>> print contador/5000.0
0.5026
Fuente: Schneier. ¿Sigues ahí? Venga, vamos, apúntate (feed RSS). Si no sabes qúe es el RSS (o mejor aún, te da igual :-) siempre puedes apuntarte por correo...

sábado, 13 de septiembre de 2008

Cómo generar mucho trafico desde un router Cisco

Revisando las estadísticas de Google Analytics acerca de lo que andan buscando los usuarios que caen en este rincón de Internet descubro que una de las frases más buscadas esta semana por mis visitantes es "generar mucho trafico desde un router cisco". Así que, sin más dilación, procedo a contestar esta duda.

Desconocid@ amig@, para generar tráfico a discreción yo haría uso de algunas de las opciones disponibles de la orden ping. Concretamente con la opción "Repeat count" puedes indicar cuantos paquetes quieres mandar, y con "Datagram size" te garantizo que puedes crear un auténtico torpedo cibernético. También puedes hacer un barrido de distintos tamaños con la opción "Sweep range of sizes", indicando el tamaño mínimo y máximo de los paquetes y el incremento de tamaño que quieres entre ellos. Un ejemplillo para mostrar las opciones disponibles:

Router#ping
Protocol [ip]:
Target IP address: 10.208.48.1
Repeat count [5]:
Datagram size [100]:
Timeout in seconds [2]:
Extended commands [n]: y
Source address or interface:
Type of service [0]:
Set DF bit in IP header? [no]:
Validate reply data? [no]:
Data pattern [0xABCD]:
Loose, Strict, Record, Timestamp, Verbose[none]:
Sweep range of sizes [n]: y
Sweep min size [36]: 100
Sweep max size [18024]: 500
Sweep interval [1]: 100
Type escape sequence to abort.
Sending 25, [100..500]-byte ICMP Echos to 10.208.48.1, timeout is 2 seconds:
!!!!!!!!!!!!!!!!!!!!!!!!!
Success rate is 100 percent (25/25), round-trip min/avg/max = 104/204/400 ms
Si abres simultáneamente varias sesiones contra el mismo router y pones a la vez varios de estos pings en marcha conseguirás sin duda generar mucho trafico desde un router Cisco.

Si te interesa el tema, hace tiempo escribí un artículo sobre el uso de ping en redes Cisco en el que hablo de ésta y otras opciones. Desgraciadamente no me veo capaz de contestar algunas de las otras dudas que se les plantean a mis visitantes...

Gracias a todos por venir. Venga, vamos, apúntate (vía RSS) Ahora también puedes apuntarte por correo. (Acerca del RSS).

jueves, 11 de septiembre de 2008

Fotozum, herramienta online para explorar grandes fotografías

Fotozum es una web donde subir grandes fotografías y explorarlas a través de la interfaz de Google Maps. Lo he estado probando y además de útil lo he encontrado muy divertido. Un ejemplo vale más que mil palabras. Una vez subida una fotografía, como esta curiosa interpretación del plano del metro de Tokio en clave 2.0, podeis pinchar, arrastrar y hacer zoom con la ruedecita del ratón sobre ella:



Fotozum resulta ideal para mostrar grandes fotografías de grupos, como ésta del equipo de desarrolladores del núcleo de Linux reunidos en el Kernel Summit 2007 en Cambridge, Reino Unido...



... o fotos panorámicas como ésta de Nueva York:



Como buen ejemplo de web 2.0, permite el diálogo de la comunidad a través de comentarios y proporciona un feed rss para seguir la pista a lo que los otros usuarios van subiendo.

Fotozum es un desarrollo de Métriz Canarias, empresa especializada en el diseño de aplicaciones web, geolocalización, buscadores, posicionamiento SEO y SEM, diseño gráfico, retoque fotográfico y mucho más.

Fuente: Jose Frechín, Túnel Carpiano. Venga, vamos, apúntate vía RSS :-) (¿cómo?).

lunes, 8 de septiembre de 2008

Ganadores del concurso de redes domésticas de Cisco

Cisco acaba de anunciar los ganadores de su Cisco Home Networking Contest. Los participantes, empleados de Cisco, tenían que mandar un diagrama y una descripción de su red doméstica, y se premiaba a los diseños más sofisticados. El ganador ha sido Iwan Eberhart de Suiza (diagrama en PDF, 56 KB, inglés, 1 página)

Quedó finalista Andrew Ward de Estados Unidos, con enlace inalámbrico a la casa del colega incluido (diagrama en PDF, 1.47 MB, inglés, 1 página)

Merece la pena echarle un vistazo a las otras categorías: mejor oficina doméstica, mejor seguridad de red, mejor red educativa y sección ecológica incluida. Un poco friki pero, a la vista de mi despacho, no soy yo precisamente quíen para criticar lo que la gente hace en sus ratos libres...


Fuente: Network World. Venga, vamos, apúntate vía RSS :-) (¿cómo?).

Experiencia laboral por módulos de FP

El Ministerio de Educación prepara una reforma de la Formación Profesional que incluye un plan de convalidaciones de la experiencia laboral por módulos de la FP. Con esta medida se responde a una demanda de muchos profesionales que quieren volver al sistema educativo y completar así su formación.

Una comisión valoraría la experiencia del solicitante (un mínimo de tres años) y estudiaría por cuántos módulos y de qué especialidad es convalidable. A partir de ahí, el trabajador tiene la posibilidad de incorporarse al sistema educativo y completar su formación con los módulos que le restan hasta conseguir la titulación.

Estaría bien que aprovechasen para impulsar la Formación Profesional a Distancia, por que si no a ver cómo se puede compatibilizar el trabajo con la asistencia a clase. En los próximos meses se irán concretando los detalles.

Más información en El Mundo y El País. Venga, vamos, apúntate vía RSS :-) (¿cómo?).

miércoles, 3 de septiembre de 2008

Google presenta Picasa 3.0, ahora con reconocimiento facial

Google acaba de anunciar la versión 3.0 de Picasa, su software para la gestión de imágenes.

Entre las nuevas características que incluye esta nueva versión de Picasa quizás la más impresionante sea la denominada 'name tags' (etiquetas de nombre), que ayuda a organizar de forma automática las colecciones de fotografías en función de las personas que aparecen en las mismas. Esta tecnología agrupa automáticamente las fotos que contienen caras similares y así, en vez de tener que ir etiquetando las fotos una por una, el sistema categoriza múltiples fotos de forma automática. Mejor mirad este vídeo para ver en qué consisten esto de los 'name tags'



Inteligencia Artificial en su plenitud... Ya había visto a Google desplegar tecnologías relacionadas a la hora de difuminar los rostros en su StreetView, pero una cosa es detectar caras y otra muy distinta reconocerlas de esta forma...

Ah, si, casi se me olvidaba, una cosa más... Google ha sacado un navegador, Chrome (anda, que me iba a quedar sin decirlo :-) Aquí teneis un enlace a un tebeo muy majete que explica de qué va la cosa.

Fuente: Google. Venga, vamos, apúntate vía RSS :-) (¿cómo?).

martes, 2 de septiembre de 2008

Al cine con descuento

Pero ojo, sólo si reunes las condiciones


http://cartelera.ya.com/provincias/ciudad-real/ciudad-real/parque-de-ocio-las-vias

No sé por qué, ésto me trae a la memoria un perfumador que vendían en el Corte Inglés, 100% poliéster, eso sí.


Ahora, 100 veces: "Prometo que voy a escribir más de redes y Cisco", "Prometo que voy a escribir más de redes y Cisco", "Prometo que voy a escribir más de redes y Cisco", "Prometo que voy a escribir más de redes y Cisco"... Venga, vamos, apúntate vía RSS :-) (¿cómo?).