Tecnología || Noticias Actualidad

pFon ha anunciado el lanzamiento de un nuevo dispositivo denominado Gramofon, que suma a las características habituales de su Fonera, la capacidad de reproducir música desde Spotify y en el futuro otros servicios de streaming de audio, gracias a que incorpora integrado un cliente./p pLa idea es que los altavoces convencionales puedan conectarse a Gramofon y los usuarios conectados al WiFi e

Leer más...

Los objetos fluorescentes son antiguos pero aún muy utilizados alrededor del mundo, por lo que no llama tanto la atención el último proyecto del gobierno de Países Bajos: pintar una carretera con material fluorescente, a modo de iluminar el camino durante la noche y ahorrar iluminación artificial.

El artista Daan Roosegaarde estuvo a cargo

Leer más...

Fue una noticia trágica para muchos: Microsoft decidió terminar el soporte oficial para Windows XP, dejando de lanzar actualizaciones de seguridad y abandonando el soporte técnico para la plataforma. Y es que muchos usuarios aún utilizaban el software en sus computadoras más antiguas, especialmente en el

Leer más...

Este fin de semana se llevó a cabo la primera edición de Startup Weekend en la ciudad de San Cristóbal de las Casas, Chiapas. Con una población de menos de 200,000 habitantes, esta ciudad considerada pueblo mágico, recibió a participantes, mentores y jueces de varias ciudades y países para tener por primera vez, la experiencia de un fin de semana de emprendimiento.

La actividad dio inicio el

Leer más...

img src="http://i0.wp.com/bitelia.com/files/2014/04/4646785008_2186c968da_b.jpg?fit=300%2C300" class="attachment-medium wp-post-image" alt="" /p/pppEste será un artículo que dedicaremos a mostrar cómo configurar correctamente la seguridad de nuestro router ADSL inalámbrico, esa cajita que nos instaló nuestro proveedor de internet cuando contratamos el servicio, o que compramos para tener WiFi; y, que habitualmente muchos dejan tal y como fue instalada, sin pensar que, mantenerla en esas condiciones es lo mismo que dejar la puerta de nuestra casa abierta, solo que en este caso se trata de nuestra puerta virtual./p /ppPara empezar y antes de adentrarnos en la strongseguridad en emrouters/em/strong, comenzaremos por explicar qué cosa es un emrouter a href="http://bitelia.com/tag/adsl" target="_blank"/a/emADSL inalámbrico o enrutador ADSL inalámbrico. Este equipo es el que permite que los paquetes de datos procedentes o con destino a la red sean correctamente encaminados desde y hacia los ordenadores conectados, ya sea mediante cable o de manera a href="http://bitelia.com/tag/wifi" target="_blank"inalámbrica/a/p pEste es un equipo que por lo general, realiza varias funciones./p ul listrongModem ADSL/strong: modula las señales enviadas desde red local para que puedan transmitirse por la la línea ADSL hacia la red (internet) y demodula las señales recibidas desde esta, para que los equipos de la red local puedan interpretarlas./li li strongPuerta de enlace/strong: es la salida hacia internet de la red local./li li strongEnrutador/strong: dirige los paquetes procedentes de internet hacia el equipo destinatario en la red local y viceversa. La identificación de origen y destino la realiza de acuerdo a las direcciones IP correspondientes./li li strongPunto de acceso inalámbrico y emswitch/em/strong: permite la comunicación inalámbrica con los equipos de la red local, actuando como punto de acceso, incorporando además, por lo regular, un emswitch/em con 2 o 4 puertos de red./li /ul h2Configuración del router por defecto/h2 pimg src="http://i2.wp.com/bitelia.com/files/2014/04/router-wifi.jpg?resize=800%2C731" title="seguridad en routers" alt="seguridad en routers" class="alignnone size-full wp-image-151655" data-recalc-dims="1" //p pLos proveedores de servicios de internet (ISP) instalan los emrouter/em con una configuración predeterminada en la que están fijados los parámetros que garantizan la conectividad y el servicio, pero con un número muy limitado de opciones de seguridad previamente configuradas./p pHabitualmente la configuración de seguridad está basada solamente en una strongclave de acceso inalámbrica/strong, que utiliza un sistema de cifrado WEP. Desafortunadamente, este sistema de cifrado es fácil de a href="http://alt1040.com/2010/02/como-crackear-conexiones-wifi" target="_blank"descifrar/a y para ello existen numerosas herramientas disponibles en la red. Además, strongel nombre de usuario y contraseña de administración que traen por defecto los equipos es además básico y predecible/strong./p h2¿Qué necesitamos tener para empezar la configuración?/h2 pAntes de comenzar, debemos asegurarnos de contar con los elementos necesarios para acometer el trabajo:/p ul li strongManual de Usuario/strong del emrouter/em que vamos a configurar, ya sea en versión impresa o electrónica. Es necesario asegurarse de que se corresponde exactamente con la marca y modelo del equipo. En la mayoría de los casos, el ISP entrega junto con el emrouter/em una versión impresa resumida del manual, no obstante, también está disponibles para descarga en el sitio del fabricante y/o en el del ISP./li li strongCable de red/strong: normalmente el ISP entrega un cable junto con el equipo, pero cualquier cable normal de red nos puede servir./li li strongUn ordenador/strong, preferiblemente uno portátil, por contar estos tanto con red inalámbrica como cableada./li /ul h2Configurando nuestro router/h2 pYa entrando en materia, comenzaremos por decir que los emrouters/em ADSL inalámbricos se configuran mediante una interfaz de strongadministración web/strong contenida en el emfirmware/em del equipo. Para acceder a esta interfaz, solamente se requiere un ordenador conectado al emrouter/em y un navegador web./p pAunque la conexión del ordenador al emrouter/em puede realizarse tanto de manera inalámbrica como por cable, por razones de comodidad strongrecomendamos que se realice de manera cableada/strong. Por otra parte, es necesario que las preferencias de conexión de red del navegador web, esté configurado "Sin proxy" durante todo el proceso./p pimg src="http://i1.wp.com/bitelia.com/files/2014/04/adsl-web.jpg?resize=800%2C584" title="seguridad en routers" alt="seguridad en routers" class="alignnone size-large wp-image-151660" data-recalc-dims="1" //p h2Conectando el ordenador al router vía LAN/h2 pComenzaremos conectando el cable de red en nuestro ordenador y luego conectamos el otro extremo en uno de los puertos de red del router. strongNo deben desconectar el cable WAN/strong, usualmente el conector está identificado en color amarillo. Cualquiera de los puertos de red restantes puede ser utilizado./p pimg src="http://i0.wp.com/bitelia.com/files/2014/04/ethernet.gif?resize=450%2C307" title="seguridad en routers" alt="seguridad en routers" class="aligncenter size-full wp-image-151778" data-recalc-dims="1" //p pUna vez conectado el cable de red, comprobaremos que la conexión de red está funcionando correctamente. Para ello debemos deshabilitar la red inalámbrica en nuestro ordenador y proceder a abrir cualquier página en nuestro navegador. Si la página se abre normalmente, es que la conexión LAN está correctamente establecida, con lo que podemos comenzar a trabajar./p pimg src="http://i1.wp.com/bitelia.com/files/2014/04/Linksys-WRT54G-back.jpg?resize=425%2C328" title="seguridad en routers" alt="seguridad en routers" class="aligncenter size-full wp-image-151785" data-recalc-dims="1" //p h2Accediendo a la interfaz de administración/h2 pEl primer paso será buscar en el manual de usuario cuál es la dirección que debemos teclear en el navegador para acceder a la interfaz de administración del emrouter/em, así como el nombre de usuario y contraseña a utilizar. Generalmente es strong192.168.1.1 o bien 192.168.1.254/strong, así como el usuario y contraseña de acceso suele ser "admin" en ambos casos (sin comillas), de todas formas, atención a lo que dice el manual de usuario de su equipo./p pSi los datos que aportamos son los correctos, entonces ya estamos dentro de la interfaz web de administración de nuestro emrouter/em. La misma difiere entre las distintas marcas y modelos de equipos existentes en el mercado, pero por lo regular mantienen ciertas similitudes en cuanto a la forma de presentar los datos y los nombres de las opciones del menú. Si en lo adelante, la opción a utilizar que mencionamos no aparece exactamente así en su equipo, debe buscar una con nombre similar o de igual significado. No se preocupe demasiado, la mayor parte de las veces, cada pantalla de menú que se le muestre va acompañada de una ayuda visual para auxiliarlo en el proceso./p h2Guardar una copia de seguridad de la configuración del router/h2 pEn la mayoría de los emrouters/em, tenemos la opción de realizar copias de seguridad de la configuración y además restaurar hacia el equipo las configuraciones previamente guardadas. Al hacer clic sobre la opción strongguardar copia de la configuración actual/strong (que es uno de los nombres bajo los que puede aparecer), se nos mostrará una ventana con un navegador de archivos para que seleccionemos la carpeta donde vamos a realizar la salva./p pstrongDurante el tiempo que dure la realización de la copia no debemos desconectar ni manipular el emrouter/em o el ordenador/strong. Este proceso se realiza bastante rápido, pero en ocasiones, dependiendo del tipo de conexión utilizada, es posible que demore un poco más./p pFrecuentemente en esta misma pantalla de configuración encontramos la opción de restaurar el equipo a una configuración previamente guardada. En caso de que durante la modificación de los parámetros de seguridad este deje de conectarse correctamente a internet o nos bloquee completamente el acceso a él, deberemos hacer uso de esta opción para regresar al equipo al estado original en que se encontraba./p pimg src="http://i1.wp.com/bitelia.com/files/2014/04/backup.jpg?resize=567%2C336" title="seguridad en routers" alt="seguridad en routers" class="aligncenter size-full wp-image-151784" data-recalc-dims="1" //p h2Cambiar la contraseña de administración y mejorar la seguridad/h2 pEl cambio de la contraseña de administración de nuestro equipo es el primer y más importante paso a tomar para incrementar la seguridad de nuestra red. Usualmente existe una opción dentro del menú relacionada con la administración de credenciales, como por ejemplo "strongestablecer contraseña/strong". Para realizar el cambio debemos suministrar primero la contraseña actual y después introducir dos veces la nueva contraseña./p pimg src="http://i0.wp.com/bitelia.com/files/2014/04/admin.jpg?resize=356%2C224" title="seguridad en routers" alt="seguridad en routers" class="aligncenter size-full wp-image-151781" data-recalc-dims="1" //p pEste es un buen momento para anotar en un lugar seguro la a href="http://alt1040.com/2013/11/contrasena-segura" target="_blank"nueva contraseña/a de administración establecida, que será la que necesitaremos de ahora en adelante para acceder a la interfaz de configuración. Favor de tomar nota de que esta contraseña NO es la utilizada como clave de acceso a la red inalámbrica./p pUna vez realizados estos cambios, debemos pinchar en el botón correspondiente para hacerlos permanentes. Esta opción puede aparecer como "Aplicar", "Guardar" o "Salvar". Al realizar esta acción, puede mostrarse una barra de progreso. Durante este proceso y hasta tanto la barra no llegue al final, deberemos abstenernos de manipular el emrouter/em o el ordenador./p pAl concluir, automáticamente nuestro navegador nos deberá mostrar nuevamente la ventana para introducir las credenciales. El nombre de usuario no ha sufrido cambios, por lo que será el mismo que aparece en el manual de usuario y que utilizamos anteriormente, mientras que la a href="http://bitelia.com/2014/01/contrasenas-seguridad" target="_blank"contraseña/a es la nueva que acabamos de establecer./p h2Cambiar el nombre SSID de la red/h2 pEl strongSSID/strong es el acrónimo de emservice set identifier/em y se refiere al nombre que identifica a nuestra red inalámbrica. En ocasiones los ISPs asignan SSIDs a los emrouters/em relacionados con su propio nombre, por ejemplo, en España, los emrouters/em instalados por la compañía ONO tienen como SSID un nombre que comienza por "ONO" seguido de otros 4 caracteres alfanuméricos./p pPara cambiar el SSID o nombre de la red inalámbrica deben acceder a alguna opción del menú principal que indique datos de red inalámbrica, por ejemplo en mi emrouter Netgear/em sería: "strongconfiguración inalámbrica/strong" .Una vez hecho clic sobre esta opción en el menú se les mostrarán datos o información de la red que pueden cambiar, específicamente el SSID o nombre que identifica a la red inalámbrica./p pimg src="http://i1.wp.com/bitelia.com/files/2014/04/adsl-config-wifi.jpg?resize=800%2C403" title="seguridad en routers" alt="seguridad en routers" class="aligncenter size-large wp-image-151751" data-recalc-dims="1" //p pLo único que tenemos que hacer es escribir el nuevo nombre que hemos seleccionado, teniendo la precaución de no utilizar caracteres extraños que luego dificulten mucho su escritura en dispositivos móviles con teclados táctiles en pantalla./p h2Cambiar el sistema de cifrado y la clave de acceso/h2 pEn la misma pantalla también deben aparecer las opciones de sistemas de cifrado a utilizar. Usualmente, strongWEP es el sistema predeterminado/strong en la mayoría de los emrouters/em, pero como comentamos anteriormente, es el sistema más frágil de todos. Una opción es cambiarlo por el de mayor grado de complejidad, que resulta ser strongWPA-PSK [TKIP] + WPA2-PSK [AES]/strong. Para ello solo marcaremos con el ratón esa opción y a continuación la pantalla nos debe mostrar la posibilidad de introducir una clave de acceso./p pimg src="http://i0.wp.com/bitelia.com/files/2014/04/security-wlesschoices.gif?resize=600%2C282" title="seguridad en routers" alt="seguridad en routers" class="aligncenter size-full wp-image-151783" data-recalc-dims="1" //p pstrongEsta clave de acceso será la que utilizaremos para autenticar cualquier equipo en la red inalámbrica/strong. Es necesario señalar que algunos dispositivos muy antiguos no son capaces de manejar el sistema de cifrado WPA-PSK [TKIP] + WPA2-PSK [AES]. Si tuvieras equipos con esa limitación deberás decidir entre no conectarlos a la red o utilizar un sistema de cifrado menos seguro./p pimg src="http://i1.wp.com/bitelia.com/files/2014/04/adsl-config-wifi-seg.jpg?resize=800%2C403" title="seguridad en routers" alt="seguridad en routers" class="aligncenter size-large wp-image-151753" data-recalc-dims="1" //p pUna vez realizados estos cambios, debemos volver a pinchar en el botón correspondiente para hacerlos permanentes, esta opción puede aparecer como "Aplicar", "Guardar" o "Salvar"./p h2Configurar la lista de acceso por tarjeta inalámbrica/h2 pLa configuración de la lista de acceso por tarjeta inalámbrica también es conocida como stronganclaje por dirección MAC/strong. La configuración de este parámetro crea un listado de las direcciones MAC de los equipos autorizados a conectarse a nuestra red, de manera tal que cualquier otro equipo que lo intente, aún cuando logre descubrir nuestra clave de acceso correcta, será rechazado por el emrouter/em./p pPodemos encontrar esta opción en alguna pestaña o ventana cuyo título sea "Configuración inalámbrica avanzada" o "Seguridad inalámbrica", puede variar un poco pero generalmente los fabricantes ponen nombres similares./p pimg src="http://i1.wp.com/bitelia.com/files/2014/04/adsl-config-wifi-2.jpg?resize=800%2C402" title="seguridad en routers" alt="seguridad en routers" class="aligncenter size-large wp-image-151752" data-recalc-dims="1" //p pEl sistema nos solicitará las direcciones MAC de los dispositivos que autorizamos a conectarse a la red, debemos introducirlas de una en una./p pPara saber tu strongdirección a href="http://bitelia.com/2011/07/direccion-mac-window"MAC en Windows/a/strong debes abrir el menú inicio y escribir ejecutar, se te abrirá una pequeña ventana en la cual debes escribir cmd y presionar Enter, ahí se te abrirá una ventana con fondo negro llamada terminal o consola, en ella escribes lo siguiente:br / codeipconfig/code/p pEs conveniente aclarar que cuando esta opción está activada, strongcada vez que necesitemos conectar un nuevo equipo a la red, deberemos acceder a la interfaz de administración y agregar la dirección MAC del mismo/strong./p h2Desactivar la emisión SSID/h2 pLa emisión SSID es la función que mantiene al emrouter/em radiando constantemente el nombre SSID del equipo. O sea, que cualquiera con un tableta, laptop o celular detectará que existe una red inalámbrica cerca, la nuestra. strongEs aconsejable esconder nuestra red desactivando la emisión del SSID/strong./p pPueden ocultar (o mostrar luego si lo desean) su red mediante una opción que distinguirán claramente, generalmente ubicada en el apartado de "Seguridad inalámbrica" (o similar), pueden ver mediante la imagen anterior cómo sería en un Netgear. Simplemente descarquen la opción "Activar emisión SSID" o "Emisión SSID"./p pimg src="http://i2.wp.com/bitelia.com/files/2014/04/enable-disable-ssid1.jpg?resize=386%2C240" title="seguridad en routers" alt="seguridad en routers" class="aligncenter size-full wp-image-151782" data-recalc-dims="1" //p pstrongDesactivar la emisión SSID tiene una desventaja/strong; cuando necesites conectarte, tus equipos deberán tener configurado de antemano el acceso a tu red y en el caso de que necesites conectar un nuevo equipo, entonces tendrás que teclear el nombre SSID de la red oculta para que se conecte a la misma. En cualquier caso, es un detalle a tener en cuenta./p h2Conclusiones/h2 pCon esto hemos concluido la configuración de los parámetros de seguridad de nuestro emrouter/em ADSL inalámbrico, ahora solo nos resta volver a probar que el mismo funciona correctamente y que nuestros equipos se conectan y navegan por la red sin problema alguno. Una vez realizadas las pruebas y comprobado que todo funciona sin problemas, nos quedaría guardar la nueva configuración./pimg width='1' height='1' src='http://hipertextual.feedsportal.com/c/33160/f/538987/s/395c40d1/sc/5/mf.gif' border='0'/br clear='all'/br/br/a href="http://da.feedsportal.com/r/194480118582/u/49/f/538987/c/33160/s/395c40d1/sc/5/rc/1/rc.htm" rel="nofollow"img src="http://da.feedsportal.com/r/194480118582/u/49/f/538987/c/33160/s/395c40d1/sc/5/rc/1/rc.img" border="0"//abr/a href="http://da.feedsportal.com/r/194480118582/u/49/f/538987/c/33160/s/395c40d1/sc/5/rc/2/rc.htm" rel="nofollow"img src="http://da.feedsportal.com/r/194480118582/u/49/f/538987/c/33160/s/395c40d1/sc/5/rc/2/rc.img" border="0"//abr/a href="http://da.feedsportal.com/r/194480118582/u/49/f/538987/c/33160/s/395c40d1/sc/5/rc/3/rc.htm" rel="nofollow"img src="http://da.feedsportal.com/r/194480118582/u/49/f/538987/c/33160/s/395c40d1/sc/5/rc/3/rc.img" border="0"//abr/br/a href="http://da.feedsportal.com/r/194480118582/u/49/f/538987/c/33160/s/395c40d1/sc/5/a2.htm"img src="http://da.feedsportal.com/r/194480118582/u/49/f/538987/c/33160/s/395c40d1/sc/5/a2.img" border="0"//aimg width="1" height="1" src="http://pi.feedsportal.com/r/194480118582/u/49/f/538987/c/33160/s/395c40d1/sc/5/a2t.img" border="0"/img src="http://feeds.feedburner.com/~r/bitelia/~4/4z-oipmb1SA" height="1" width="1"/

Leer más...

La Fundación Mozilla, responsables del navegador Firefox, eligió el 24 de marzo pasado como su nuevo CEO al creador de JavaScript y en ese entonces gerente técnico de Mozilla, 

Leer más...

El trato entre Netflix y el ISP estadounidense Comcast, anunciado a finales de febrero, prendió la alarma entre los defensores de la neutralidad de la red. El principal motivo para

Leer más...

img src="http://i1.wp.com/bitelia.com/files/2014/04/fenix-app.jpg?fit=300%2C300" class="attachment-medium wp-post-image" alt="fenix para android" /p/pppCada vez vemos aparecer mejores opciones en la Play Store de aplicaciones bien hechas para disfrutar de Twitter. Años hemos pasado los usuarios esperando "el Tweetbot de Android", y mejor esperar sentados. Pero, son aplicaciones como Fenix, las que nos alegran un poquito la vida./p /ppQuienes usamos a href="http://bitelia.com/tag/twitter"Twitter/a desde hace mucho tiempo tendemos a ser bastante adictos a la red social, especialmente si nos gusta generar contenidos en lugar de solo leer el emtimeline/em. Si seguimos muchas cuentas es posible que las tengamos organizadas en listas, y para estos casos, el cliente oficial, que aunque ha venido mejorando muchísimo recientemente, no es el más amigable, y aún se queda corto en muchos otros aspectos./p pNo hace mucho les comentábamos sobre los stronga href="http://bitelia.com/2014/02/mejores-clientes-twitter-android"mejores clientes de Twitter para Android que aún tienen emtokens/em/a/strong. Si no saben a que me refiero con eso de los emtokens/em, es al límite de usuarios que puede acceder a Twitter desde un cliente no oficial. La empresa limitó el uso de las aplicaciones de terceros, y una vez que alguno se hace demasiado popular, deja de funcionar, bastante desagradable esa política, y aún así, clientes nuevos aparecen todo el tiempo./p h2Fenix para Android/h2 pUno de mis clientes favoritos siempre ha sido a href="http://alt1040.com/2013/07/falcon-pro-twitter"Falcon Pro/a, a pesar de que su instalación sea bastante engorrosa, precisamente porque hay que darle la vuelta al límite de emtokens/em que ya alcanzó hace bastante tiempo. Hasta la fecha no había probado un cliente que me convenciera de abandonar a Falcon, hasta que probé stronga href="http://www.celularis.com/android/mejor-cliente-twitter-para-android-fenix"Fenix/a/strong./p pa href="http://mvilla.it/fenix/"Fenix/a tiene todo lo que busco en un cliente de Twitter móvil, y desde que lo instalé se convirtió en mi aplicación principal para acceder a esta red social. Su interfaz es bastante bonita y está bastante cuidada, con mucha atención al detalle. Pero no solo es agradable visualmente, tiene todas las funciones básicas y además muchos extra para los más exigentes. Cuenta con strongnotificaciones empush/em y emtweetmarker/em/strong, dos funciones que aman los empower users/em./p pimg src="http://i2.wp.com/bitelia.com/files/2014/04/fenix-para-android.jpg?resize=800%2C455" alt="fenix para android" class="aligncenter size-large wp-image-151769" data-recalc-dims="1" //p pEl acceso a las listas, la actividad (nuevos seguidores, retuits, favoritos recibidos), menciones, mensajes directos, búsquedas, y tendencias; están al alcance de un gesto. Deslizando el dedo hacia la derecha abres un menú donde puedes seleccionar cada una de esas lineas de tiempo. Puedes guardar búsquedas para tenerlas a tu alcance cuando quieras, añadir strongmúltiples cuentas/strong y cambiar de usuario en solo dos toques. La vista de perfil es excelente, y te deja añadir o sacar usuarios de tus listas. Las strongimágenes se previsualizan dentro del emtimeline/em/strong y abarcan el ancho completo de la pantalla, se ven muy bien./p pEl cajón para tuitear cuenta con strongautocompletado de nombres de usuario y de emhashtags/em/strong , un botón para añadir tu ubicación, y otro para añadir fotos. También puedes silenciar usuarios o palabras clave, recibir actualizaciones en tiempo real, usar un navegador interno para visualizar el contenido de los enlaces y mucho más. En cuanto a la apariencia, tienes un strongtema completamente negro, uno oscuro y uno claro/strong; puedes seleccionar entre tres tipos de tipografías de varios tamaños, y personalizar el color de los enlaces./p pFenix es uno de los mejores, sino strongel mejor cliente de Twitter para Android actualmente/strong, a pesar de que aún está en fase de desarrollo beta. Si quieres probarlo, necesitas stronga href="https://plus.google.com/communities/112511020902076533465"unirte a la comunidad de Fenix en Google+/a/strong, y luego convertirte en a href="https://play.google.com/apps/testing/it.mvilla.fenix"beta tester/a, lo que te dará acceso a descargar la aplicación desde la Play Store./pimg width='1' height='1' src='http://hipertextual.feedsportal.com/c/33160/f/538987/s/395b16b3/sc/15/mf.gif' border='0'/br clear='all'/br/br/a href="http://da.feedsportal.com/r/194480107986/u/49/f/538987/c/33160/s/395b16b3/sc/15/rc/1/rc.htm" rel="nofollow"img src="http://da.feedsportal.com/r/194480107986/u/49/f/538987/c/33160/s/395b16b3/sc/15/rc/1/rc.img" border="0"//abr/a href="http://da.feedsportal.com/r/194480107986/u/49/f/538987/c/33160/s/395b16b3/sc/15/rc/2/rc.htm" rel="nofollow"img src="http://da.feedsportal.com/r/194480107986/u/49/f/538987/c/33160/s/395b16b3/sc/15/rc/2/rc.img" border="0"//abr/a href="http://da.feedsportal.com/r/194480107986/u/49/f/538987/c/33160/s/395b16b3/sc/15/rc/3/rc.htm" rel="nofollow"img src="http://da.feedsportal.com/r/194480107986/u/49/f/538987/c/33160/s/395b16b3/sc/15/rc/3/rc.img" border="0"//abr/br/a href="http://da.feedsportal.com/r/194480107986/u/49/f/538987/c/33160/s/395b16b3/sc/15/a2.htm"img src="http://da.feedsportal.com/r/194480107986/u/49/f/538987/c/33160/s/395b16b3/sc/15/a2.img" border="0"//aimg width="1" height="1" src="http://pi.feedsportal.com/r/194480107986/u/49/f/538987/c/33160/s/395b16b3/sc/15/a2t.img" border="0"/img src="http://feeds.feedburner.com/~r/bitelia/~4/L6oJC7pnAhE" height="1" width="1"/

Leer más...

El eclipse lunar se desarrolló durante tres horas, cuando la Luna comenzó a moverse hacia la sombra de la Tierra

Leer más...

Al menos una vez al mes encontramos alguna moto-rareza que publicamos para nuestros queridos lectores. Ejemplo de esto han sido la Sway eléctrica de 3 ruedas y la Ryno de una rueda que comenzará a ser

Leer más...

Google ha comprado Titan Aerospace, una 'startup' centrada en el desarrollo de drones y sistemas de energía solar. Los miembros de Titan Aerospace pasarán a colaborar con el equipo de Google que está desarrollando el proyecto Loon, que busca llevar Internet a cualquier parte del planeta.

Leer más...

Quiero tener la posibilidad de dar explicaciones científicas y de mostrar muestras y fotos, dice

Leer más...