Grandes superficies y pequeños comercios en la «blogocosa»

Hace unos días Sergi, de Technorantes, publicó un post titulado Tocando Techo en el que hacía eco de otro post en el que se planteaba el agotamiento de las bitácoras tecnológicas.

Yo estoy de acuerdo con él, pero sólo en parte. Es cierto que existen una serie de blogs que son los que nos han servido a todos durante mucho tiempo como referencia y que han llegado a un punto de estancamiento. Se limitan a cortar, pegar y traducir noticias, se citan entre ellos, tienen miles de suscriptores en cualquiera de sus múltiples feeds y, casi todos ellos, publican periodicamente estadísticas de visitantes para que veamos como crecen sus lectores, su influencia y, de paso, jugar a eso tan antiguo de «quien la tiene más larga» entre ellos ;-). Rara vez generan contenidos propios y son lo que yo suelo llamar «Grandes Superficies» de la blogocosa. No voy a mencionar a ninguno porque no quiero ofender a nadie y porque creo que, bromas aparte, aunque ciertamente monótonos y aburridos, cumplen una determinada función: se han convertido en una suerte de «agencias de prensa» que copian en sus páginas las novedades tecnológicas tan pronto como salen publicadas y son muy útiles para mantenernos al día. Eso si, no conviene abusar y basta con seleccionar uno o dos de ellos en nuestro blogroll para evitar recibir la misma noticia por 10 canales diferentes.

Dentro de este grupo existen excepciones, por supuesto. Ahí teneis, por ejemplo, a Enrique Dans uno de los grandes que sigue generando contenidos propios (aunque de discutible calidad) y no parece sufrir en absoluto el peso de sus miles de suscriptores. Pero no es lo habítual. Los grandes bloggers parecen sufrir la presión del lugar que ocupan en los rankings y se ven avocados a publicar varios posts diarios sea como sea. Yo he vivido esa ‘presión’ desde dentro de la redacción de un periódico: hay que llenar las páginas asignadas de cualquier forma y si no existen noticias con el suficiente interés se rescatan o se inventan, así que no me extraña en absoluto esta nueva traslación de una característica del mundo de la prensa al de las bitácoras.

Pero luego existe otro grupo de blogs, el de los «pequeños comercios». Personas que generan contenidos propios, más centrados en temas concretos, que realizan análisis serios y detallados y que buscan herramientas y noticias que casi siempre pasan desapercibidas a los grandes. Rara vez cuentan con más de un par de centenares de suscriptores (habitualmente muchos menos) y no publican con tanta asiduidad como los otros pero la mayoría de las veces merece la pena esperar alguno de sus posts.

Y ya que nos ponemos y para el que se aburra leyendo siempre lo mismo y a los mismos, me voy a permitir recomendaros a algunos de mis favoritos:

  • Mesh, WiFi y WiMax de Miguel Caballero. Centrado en comunicaciones inalámbricas y, en particular, en redes metropolitanas.
  • metashell de Burton Samograd. Exclusivamente para los fanáticos de la línea de comandos.
  • Dabo Blog de David Hernández. Macs y GNU/LINUX.
  • Blog del Laboratorio Hispasec. A cargo de Bernando Quinteros y Sergio de los Santos, entre otros, y centrado en temas de Seguridad.
  • Sergio Hernando También centrado en temas de seguridad y con jugosos y extensos análisis.
  • Administraciones en red. Muy centrado en las problemáticas tecnológicas particulares de la administración pública.
  • Esquiva esto de Ramón Rey. Por mencionar uno de mis favoritos de entre lo que puede leerse a través de Planeta Hispalinux.

Que no se me enfade nadie que es evidente que hay más sólo que no quiero aburrir a nadie con una lista interminable. Pero que quede claro que en esto, como en muchas otras cosas, los más visibles son los de arriba pero los contenidos de calidad se hacen desde las bases, así que si te aburres con lo que escriben los bloggers A+ quizás te convenga hacer zapping y descubrir que existen otras cosas…

Cine en marzo

Por fin un mes como a mi me gusta. Al menos en cuanto a cantidad porque calidad no ha habido mucha, la verdad… pero en fin, no se puede tener todo…

        
      

  • La fiesta del chivo. Infumable. Posiblemente una de las direcciones más pésimas que he visto en mucho tiempo. Mira que tenía que haberlo advertido… había visto a Mario Vargas Llosa ‘excusando’ la película de su primo hermano (Luis Llosa es el director, por llamarlo de alguna forma, del film) y El País, que trata muy bien a ‘los suyos’ (y los Llosa lo son) hacía una crítica bastante tibia de la obra… pero bueno, la novela me había gustado tanto que piqué. Ni se os ocurra.
  • Sideways (Entre copas). Me gustó pero no me llegó demasiado. Y eso que tiene todos los ingredientes necesarios para que me guste: una película sencilla que cuenta una historia ordinaria y muy real… quizás me cogío un mal día. Tengo que volver a verla.
  • Dayereh (El Círculo). Cuasi documental que gira en torno a la situación de las mujeres en Iran. Hay que verla pero su interés es puramente divulgativo.
  • Lucía, Lucía (La hija del canibal). Otro caso similar a La Fiesta del Chivo. La novela me encantó pero la película tiene una estética extravagante que me dejó la impresión de haber visto un anuncio de compresas de cerca de dos horas. La translación de la trama a México hace sufrir, a mi juicio, muchísimo la historia y Félix, un viejo anarquista y excompañero de Durruti (para mí el personaje más interesante de la novela) se convierte en un gris y plano ex combatiente de la revolución cubana. Una verdadera pena. Menos mal que la cogí en la biblioteca y no me costó ni un duro
  • In good company (Algo más que un jefe). No la hubiera cogido jamás de la estantería del video club pero me la pusieron en un viaje en AVE a Sevilla y me resultó bastante interesante. Un retrato bastante curioso de las visiones encontradas del mundo laboral entre un cincuentón hecho ‘a la antigua usanza’ y un joven yuppie. Como anécdota curiosa, en el asiento de al lado del tren llevaba sentado a Antonio Romero, parlamentario en andalucía por Izquierda Unida… ¿que habrá pensado él de la peli?
  • The Good Shepherd (Secreto de confesión). La otra cara de la moneda: la peli que me pusieron en el viaje de vuelta a Madrid. Un petardo repleto de tópicos (sacerdote acusado de asesinato que no puede revelar lo que le han contado bajo secreto de confesión, otro sacerdote con crisis de fé, su ex novia de por medio…) que no merece la pena ni tres líneas. Ya me he pasado…
  • The miracle worker (El milagro de Ann Sullivan). Peliculón clásico que por esos avatares del destino nunca había visto. Narra la historia real de como una profesora enseña a una joven ciega, sordomuda y malcriada a comunicarse con los demás. Un dramón pero de los buenos. Y Anne Bancroft está absolutamente soberbia. Teneis que verla.
  • Crimen ferpecto. No llega, a mi juicio, a la altura de La Comunidad, pero se trata de una divertidísima comedia en la que Guillermo Toledo y Mónica Cervera están sembrados y Álex de la Iglesia sigue demostrando que tiene uno de los mejores sentidos de la acción del panorama español. Había escuchado que los interiores de los grandes almacenes dónde se rueda la mayor parte de la película son los de Vilima, en Sevilla ¿sabe alguien si es cierto? Y una última cosa: Álex de la Iglesia (al que hubo una temporada que me encontraba en todos lados: en los bares de Malasaña, en un chino de Álcalá donde solía ir a comer, en El Palacio del Ron en Bilbao…) ha comentado en varias ocasiones que uno de sus proyectos fetiches es rodar una película sobre Fu-manchú. Yo me muero por verla ¿hacemos una petición conjunta?
  • León y Olvido. Plana, plana. La historia prometía ser interesante: dos mellizos, uno de ellos con sindrome de down, la otra una guapa adolescente con un caracter fuertemente destructivo, se ven obligados a convivir juntos a la muerte de sus padres. Desgraciadamente la historia no avanza absolutamente nada y repite continuamente lo mismo durante las dos horas de duración del film. Con un corto habría bastado.

¿Son seguras las redes wi-fi?

Internet está plagada de tutoriales acerca de como crackear una red wi-fi. El último lo vi ayer en el menéame y es tan simple que no merece la pena siquiera echarle un vistazo pero raxor de bandaancha envió a los comentarios otro realmente bueno. En cualquier caso no es algo que parezca preocuparle a demasiada gente: a poco que nos paseemos por ahí podemos comprobar que existen centenares de personas dispuestas a hacerle la competencia a FON por su propia cuenta y riesgo.

Volviendo al título ¿son seguras las redes wi-fi? Si, sin duda. Una red wi-fi (con los dispositivos actuales) se puede configurar con relativamente muy poco esfuerzo de forma que sea absolutamente infranqueable para el 99,99% de los mortales. Y no vamos a tener la mala fortuna de que la simpática y guapa vecina del piso de al lado no sea la azafata que dice ser y disponga de tecnología secreta de la CIA y un super-ordenador para utilizarla. ¿Te has fijado si baja la intensidad de la luz de tus bombillas cuando ella llega a casa?

Hacer seguras las comunicaciones con un router wifi casero es bastante sencillo. Existen unas pocas de medidas que simplemente serviran para hacer desistir al vecino que se ha leído el útimo artículo de PC-WORLD pero que no está de más utilizar, a saber:

  • Ocultar el identificador (SSID) de nuestra red
  • Deshabilitar el DHCP del router y asignar direcciones manualmente a los dispositivos de nuestra red
  • Limitar el número de direcciones IP posibles en nuestra LAN (¿para que diablos queremos una clase C completa?)
  • Realizar filtrados de accesos por MAC

Aparte de estas ‘argucias’ existen dos medidas que son las que realmente nos garantizan la seguridad en nuestra red:

  • Asegurar el acceso a nuestro router.
  • Usar un protocolo seguro y correctamente configurado para el cifrado de las comunicaciones inalámbricas.

Sólo dos. No hace falta nada más.

Asegurar el acceso a nuestro router es bien sencillo. Lo primero que debemos de hacer es cambiar la contraseña de acceso al mismo. No seamos ‘rácanos’ en esto. Se trata de una contraseña que no tenemos que memorizar porque estará en nuestra casa y a salvo de miradas indiscretas. Basta con escribirla en un pos-it y guardarla pegada tras la portada de uno de nuestros libros favoritos, así que usaremos una cadena de caractéres absolutamente ininteligible del tamañó máximo permitido por nuestro router, generada automáticamente por un programa y que use letras mayúsculas y minúsculas, números y signos. Existen múltiples utilidades para esta labor: os indico una pero a vuestro aire. Una pequeña manía personal: yo elijo siempre una password que empieze por un símbolo en lugar de por una letra o número. Casi todos los programas que realizan ataques por fuerza bruta comienzan probando números y cifras así que esto retrasará unos cuantos meses el trabajo de tú vecina. A continuación debemos de limitar el acceso a la interfaz de configuración del router. Deberíamos de deshabilitar el acceso a través de la WAN (por motivos diferentes al tratado en este post) y, en cuanto a la LAN, limitaremos el acceso a la configuración del mismo exclusivamente a través de la IP de nuestro equipo (no olvideis que hemos tenido que deshabilitar anteriormente el DHCP y asignar IP’s manualmente)

La segunda medida absolutamente necesaria es el cifrado: olvidaros del WEP, por favor, y elegid WPA o WPA2. En este punto y, según vuestro router, os podeis encontrar diferentes opciones: WPA, WPA2, WPA-PSK, WPA-EAP, etc. ¿cuál diablos es la buena? Vayamos por partes.

WPA y WPA2 (Wi-Fi Protected Access) proporcionan autenticación en el acceso y privacidad en las comunicaciones. A grandes rasgos tienen dos modos de funcionamiento: el llamado «modo empresarial» o EAP (Extensible Authentication Protocol) que precisa de un servidor de autenticación externo y el modo personal o PSK (Pre Shared Key) que no lo necesita. Existen cinco standards diferentes de autenticación EAP cuyos detalles, si os interesan, podeis consultar aquí o aquí. La nomenclatura en los routers con los que he trabajado no suele ser demasiado clara: normalmente cuando sólo pone WPA se están refiriendo al modo empresarial y cuando lo hacen al modo personal pone WPA-PSK, pero en algunas ocaciones me he encontrado que el modo personal es WPA y el empresarial WPA-EAP. Un lío, pero para identificarlos basta una nota: si se están refiriendo al PSK nos exigirá una frase password mientras que si se refieren al EAP nos pedirá la dirección de un servidor de autenticación. ¿Fácil no?

Nos centramos en el PSK, pues. Todo lo dicho para la contraseña de administración del router es válido para la frase password que nos proporcionará la autenticación y que es necesario introducir en ambos extremos de la comunicación. Nada de elegir la ya manida «En un lugar de la mancha de cuyo nombre no quiero acordarme» ni, por supuesto la también muy explotada «Muchos años después, frente al pelotón de fusilamiento, el coronel Aureliano Buendía había de recordar aquella tarde remota en que su padre lo llevó a conocer el hielo». Usad una frase o un dicho ‘familiar’ o usado entre vuestros amigos y que no tenga mucho significado fuera de vuestro entorno.

Como protocolos se suelen ofrecer dos opciones: TKIP o AES. ¿Cual elegimos? Si disponemos de las dos opciones en cliente y servidor AES, sin lugar a dudas, que es un verdadero algoritmo de cifrado. TKIP es, en realidad, un ‘apaño’ que se lanzó para reemplazar el cifrado usado por WEP sin necesidad de reemplazar el hardware. Pero no temais: se trata de un mecanismo suficientemente seguro (por el momento, al menos) para la labor que realiza.

Y por último ¿cuál es la diferencia entre WPA y WPA2? En la forma, WPA fue definido por la Wi-Fi alliance y WPA2 estandarizado por la IEEE en forma de la norma 802.11i. En el fondo se reemplazó el código de autenticación de mensajes que usaba WAP WPA (llamado Algoritmo de Michael) por CCMP (Counter Mode with Cipher Block Chaining Message Authentication Code Protocol) y RC4 es sustituido por AES como algoritmo de cifrado. Aquí los fabricantes también suelen introducir cierta confusión: me he encontrado routers que, por ejemplo, te permiten elegir WPA y AES o WPA2 y TKIP lo cual no es muy coherente pero teniendo las cosas claras la configuración es bien sencilla: preferimos WPA2 antes que WPA y AES por delante de TKIP aunque podemos estar tranquilos de que si escogemos una frase password adecuada la combinación más débil (WPA y TKIP) es lo suficientemente segura como para no tener que preocuparnos de nadie. Salvo de la vecina, ya sabeis…

Para quien, una vez configurado, quiera auditar la seguridad de sus comunicaciones existen dos herramientas básicas para ello: aircraft (disponible para GNU/LINUX y windows) y cowpatty un proyecto semiabandonado hecho en C standard e independiente de la plataforma.

ACTUALIZACI?N: Durante estos cinco años se ha encontrado alguna vulnerabilidad en WPA que lo hacen bastante menos seguro que WPA2. En Security by Default han publicado recientemente un buen resumen de las características de este último.

1er festival internacional de cortos de cine «actúa»

Intermon Oxfam ha lanzado el 1er festival internacional de cortos de cine «actua». En esta primera edicion quiere servir para evidenciar mediante el cine, la cultura de la violencia que nos rodea, en especial la violencia armada, al mismo tiempo que las soluciones que desde distintos puntos de vista se pueden proponer. El Festival se realiza en el marco de la campaña internacional «Armas bajo Control», impulsada por la red IANSA, Amnistia Internacional y Oxfam Internacional.

Se dará especial acogida a las producciones de aquellos paises donde la violencia armada es más común: las personas que la sufren a diario son las que mejor lo pueden explicar.

Los 4 cortos premiados seran proyectados en distintas ciudades del mundo, como Madrid, Belfast, Hong Kong y Nueva York. Se presentaran, también, en un pase especial el 29 de junio en el Auditorium de la ONU, en Nueva York, en el marco de una reunion sobre armas ligeras que convocará a todos los paises de mundo.

Asegurar el futuro de una empresa

Se que soy un caso extraño pero he de deciros que pago los seguros casi con alegría y con mucho optimismo pensando que es un recurso que, pese a lo que me cuesta, espero no tener que utilizar nunca jamás. Me gustaría que estas cosas se pudieran hacer de otra forma, que duda cabe, pero ante la falta de alternativas no me duele tener que hacer un desembolso que espero no tener que recuperar en la vida.

Los Planes de Contingencia (o de Recuperación ante Desastres, o de Continuidad del Negocio) deberían de verse de la misma forma: no se trata de algo que tenga una rentabilidad evaluable, sino de un ‘seguro’ en el que merece la pena invertir esfuerzo y horas de trabajo con la confianza de no tener que acudir a ellos nunca. Imagino que este es el problema para que tengan tan escasa aceptación… porque ¿cuántas empresas conoceis que elaboren un Plan de Contingencia? y de estas ¿cuántas se lo toman realmente en serio y lo auditan y hacen ensayos periódicos sobre el mismo? La verdad es que mi experiencia ha sido muy triste en este aspecto: las empresas por las que he pasado siempre han estado más preocupadas y han invertido más recursos en que el director de turno ‘sea féliz’ y tenga perfectamente configurado su movil con bluetooth que en asegurar el futuro del negocio ante un hipotético desastre.

Y, si lo pensamos friamente, tampoco es tan extraño. Bajemos al escalón más bajo: el usuario o el autónomo que trabaja en su casa con un único PC y que casi lo único de lo que debería de preocuparse es de hacer copias de seguridad periodicamente en un soporte externo. Si además las almacena en un lugar medianamente seguro y alejado del puesto de trabajo y translada una copia regularmente a, pongamos, la casa de un amigo y/o familiar ya podríamos considerar que se trata de un usuario modelo que ha desarrollado un plan de contingencia sencillo y natural. Si entre nosotros mismos, los que nos dedicamos a esto y creemos en la seguridad, nos cuesta mucho encontrar a alguien que siga estas sencillas pautas no tiene que resultarnos extraño de que no se trate de algo muy popular.

Para una gran empresa desarrollar un Plan de Contingencia va mucho más allá. Pensemos ahora en una empresa de un tamaño medio con una oficina de 100 personas y un sistema informático medio. Un Plan de Contingencia real debería de contemplar temas que van más allá de la recuperación de los sistemas informáticos como, por ejemplo, mecanismos para encontrar una oficina alternativa o para contratar velozmente personal de reemplazo.

Hay muy poca literatura respecto a estos temas (lógico por el poco interés que despiertan) por eso me sorprendió agradablemente encontrar hace un par de años un libro bastante notable y, por si fuera poco, escrito en castellano:

El libro abarca la elaboración de un Plan de Contingencia desde su verdadero inicio proporcionando los recursos y argumentos necesarios para ‘convercer’ al director de la necesidad de acometerlo pasando por análisis de riesgos e impacto, estrategias de comunicación, etc. En definitiva, una lectura altamente recomendable para quien le preocupen estos temas o tenga la necesidad de acometerlas.

NOTA FINAL: Desde hace unos días tengo a un usuario dándome vueltas para ver si puedo hacer algo con el disco duro del ordenador de su casa donde guardaba, aparte de las fotos, el trabajo de su esposa que es autónoma. Las copias de seguridad las hacía sobre una partición del mismo disco duro (…) Por supuesto el disco ha pasado ya por las manos de varios amigos «que saben mucho de esto» antes de llegar a mi así que yo no he querido ni tocarlo y me he limitado a recomendarle la dirección de una empresa especializada que le va a cobrar 1.500,00 ? por la recuperación. Si es posible, claro.

Tomad nota.

Albóndigas de choco y gambas

Atención señores y señoras que la receta de hoy requiere de un poco más de elaboración que a las que os tengo acostumbrado pero os prometo que los resultados merecen la pena y, gracias a ella, enamorareis a la madre de ese amor que se os resiste. Ahí vamos:

  • 1 Kg. de choco picado
  • 300 grs. de gambas picadas
  • 3 huevos
  • 2 cebollas
  • 2 pimientos verdes
  • 1 tomate
  • 6 dientes de ajo
  • 3 cucharadas soperas de tomate frito
  • unas hebras de azafrán
  • 1 vaso de agua y otro de vino blanco
  • aceite, perejil, pimienta negra molida y sal
  • pan rallado

Echamos en un bol el choco y las gambas picadas, los huevos y unos 40 grs. de pan rallado y lo mezclamos bien.
En otro bol aparte echamos media cebolla, 2 dientes de ajo y un poco de perejil, todo ello picado. Añadimos una pizca de pimienta negra molida y 50 cl. de vino blanco y lo pasamos con la batidora hasta hacer un puré que mezclamos con el contenido del primer bol hasta hacer una masa homogenea.

Con esa masa hacemos las albondigas y las freimos en freidora y sin harina. Os advierto: hay que armarse de paciencia porque la masa es muy, muy blanda y cuesta mucho trabajo tanto hacer las albóndigas como que no se desbaraten al freirlas. Ayuda, además de la paciencia, que tengamos siempre las manos bien húmedas y limpias, que el aceite esté bien caliente y que las vayamos friendo de muy poco en poco.

Una vez fritas las albóndigas cocemos en agua las cabezas y los desperdicios de las gambas hasta que hiervan. Hacemos un refrito con la cebolla y el ajo restante, los pimientos verdes y el tomate. Añadimos las 3 cucharadas de tomate frito, el agua cocida y colada de las gambas, las hebras de azafran previamente ‘desleidas’, el vaso de vino blanco y ajustamos de sal. Dejamos hervir dos o tres minutos y lo pasamos todo con el chino.

La salsa anterior se añade a las albóndigas y se cuece todo durante tres o cuatro minutos justo antes de servirlas para que no se ‘empapuchen’. Acompañan muy bien de patatas fritas y, si queremos seguir con los localismos, de un Barbadillo o cualquier otro vino blanco de Sanlucar de Barrameda.

El choco congela muy mal (se pone ‘chicloso’ enseguida), así que nada de guardarlo en ‘tapers’ para otro día: hay que consumirlo en un par de días como mucho.

El libro de Las tapas de Pedro

Esta receta, típica de Cádiz típica de Huelva y muy popular en Cádiz, está ligera y libremente adaptada de una extraida del libro Las 100 Tapas de Pedro escrito por el propietario de El Giraldillo, uno de mis bares favoritos en Sevilla sito en la calle Cabo Noval y por el que no debes de dejar pasar si quieres ver lo que es un bar de tapas tradicional:

Plano calle cabo noval

Referendum de autodeterminación para el pueblo Saharaui

En el próximo mes de abril la ONU deberá de pronunciarse de nuevo sobre la situación del Sahara. Si estás de acuerdo con que se deberían de dejar de lado otros intereses y mantener los compromizos que hace años esta organización y nuestro país hicieron, puedes firmar la siguiente petición que será enviada al Presidente de las Naciones Unidas:

refugiados saharahuis
pulsa aquí o en la foto para leer y firmar la petición

Me independizo…

Es que lo de estar viviendo a los 37 años (casi 38 ya, Diosssss) en casa de los papás es un rollo porque aunque ellos se encargan de algunos asuntos por mi, pues ya me iba apeteciendo hacer las cosas más a mi gusto y decorar mi habitación de otra forma y… pero claro, el problema como siempre es el dinero: los ‘apartamentos’ son caros y como me he hecho viejo no me apetecía compartirlo con cualquiera que te vaya dejando pintarrajos en las paredes… aunque te pague por ello!

La semana pasada me hablaron de unos pisitos muy ‘cucos’ aunque pequeñitos, ya sabéis, como los que anuncia la ministra y como estaban bien de precio no me lo pensé dos veces: me lié la manta a la cabeza y me he mudado a uno de ellos… Luego tendremos el problema de las calidades, claro… pero soy optimista. De momento lo tengo todo un poco patas arriba y tengo aún que decidir la decoración, los muebles… espero que sepáis disculparme la premura del anuncio, pero es que me han podido las prisas…

Y poco más salvo darle de nuevo las gracias a ‘los papás’ que tan contento y bien atendido me han tenido durante estos meses (¡no me hagáis una escenita, eh!¡nada de lloros!) y dejaros mi nueva dirección para que actualicéis vuestras agendas y me hagáis una visita de vez en cuando:

Un lugar en el mundo
feed RSS
feed ATOM

Salud!

Pandora, una caja (a medida) llena de música

Lo conozco sólo desde hace un par de días y ya me he enamorado de este servicio. Pandora es como un hilo musical absolutamente personalizado a tús gustos y que aprende con cada uno de los temas que te pone. Y por si fuera poco se integra perfectamente con Last.fm enviando la información de lo que escuchamos y nos gusta a nuestro perfil personal y permite, además, enviar nuestros ‘canales de radio’ ya personalizados a cualquier otro usuario.

El funcionamiento además es tan simple que ni merece la pena explicarlo: creamos un nuevo canal a partir de un autor o una canción (lógicamente olvidaros de Serrat, Sabina, etc.) y a partir de esta elección Pandora va seleccionando piezas similares en el estilo. Para cada tema que nos sugiere podemos indicarle si nos gusta o no de forma que va refinando mucho más la selección a nuestros gustos.

El interfaz, como se puede ver en la imagen anterior, es austero y funcional y ni siquiera contiene, por el momento, publicid. Lo dicho: una verdadera gozada.

Visto en Error500 y en Denken ?ber.

ACTUALIZACI?N: Mi amigo Chiqui me tira de las orejas en un comentario porque el habló sobre Pandora hace casi un mes y no le hice ni caso… Y es que no somos nadie!

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información

ACEPTAR
Aviso de cookies