jueves, 31 de enero de 2013

Las especificaciones técnicas de BlackBerry Z10 y BlackBerry Q10


BlackBerry Z10 y BlackBerry Q10, los primeros teléfonos con BB10.


BlackBerry Z10 y BlackBerry Q10, los primeros teléfonos con BB10.

La llegada del sistema operativo BlackBerry 10 es la gran apuesta de la firma canadiense para crecer dentro del segmento de móviles. Para eso, además, debe tener teléfonos atractivos que puedan aprovechar al máximo todas las potencialidades de BB10.
Por lo que se vio en la presentación, Z10 y Q10 son dos terminales que funcionan muy fluidamente en BlackBerry 10. Pero los lectores de RedUSERS seguramente querrán conocer cuáles son las especificaciones de estos dos equipos, las cuales revelamos a continuación.
BLACKBERRY Z10
BLACKBERRY Q10
Pantalla4,2 pulgadas – AMOLED3,1 pulgadas – AMOLED
Resolución768 x 1280 (355 ppp)720 x 720 pixeles (328 ppp)
ProcesadorQualcomm Snapdragon – Dual-core 1.5 GHzCortex-A9 Dual-core 1.5 GHz
RAM2GB2GB
Camara principal8 megapíxeles8 megapíxeles
Graba video1080p @ 30 FPS1080p @ 30 FPS
Sistema operativoBlackBerry 10BlackBerry 10
Cámara frontal2 MPSí (información no disponible)
PuertosMicroUSB – HDMIMicroUSB – HDMI
ExtrasGPS – Acelerómetro – Giroscopio – Sensor de proximidadGPS – Acelerómetro – Giroscopio – Sensor de proximidad
Almacenamiento Interno16 GB
Conectividad3G – LTE – Bluetooth 4.0 – NFC3G – LTE – Bluetooth 4.0 – NFC
Wi-Fi802.11N de doble banda802.11N de doble banda
BateríaLitio 1800 mAhLitio 1800 mAh
Peso135 gramos139

YouTube comenzaría a ofrecer canales pagos


La plataforma de videos intentará seducir a creadores de contenido y anunciantes ofreciéndoles mayores ganancias que la TV tradicional.


El canal gamer Machinima es un caso de éxito de la construcción de audiencias en YouTube.El canal gamer Machinima es un caso de éxito de la construcción de audiencias en YouTube.

YouTube estaría preparando el lanzamiento de suscripciones pagas para canales individuales en un intento para que los productores de contenidos y anunciantes inviertan en su plataforma de videos en lugar de la televisión tradicional.
Según revela AdAge, la plataforma de videos de Google consultó a un pequeño grupo de productores de contenido sobre la posibilidad de crear canales cuyo acceso por parte de los usuarios sería pago, con una tarifa de entre 1 y 5 dólares. Además, YouTube estaría pensando cobrar por el acceso a eventos en vivo, al estilo del pay-per-view.
Aún no estaría claro cuáles serían los primeros canales que comenzarían a tener una suscripción, aunque se cree que se apoyará en las empresas que ya mostraron su capacidad para desarrollar grandes audiencias, como el canal de videojuegos Machinima.
El CEO de YouTube, Salar Kamangar, había indicado en la conferencia AllThingsD del año pasado la preocupación de algunas cadenas de cable sobre los problemas de crear audiencias en la TV por cable. La distribución a través de Internet podría permitirles llegar a sus usuarios con costos más bajos.
Un vocero de Google indicó a AdAge que “durante mucho tiempo hemos sostenido que diferentes contenidos requieren diferentes modelos de pago”. Y remarcó que lo importante, más allá del modelo, es que sus usuarios tuvieron éxito en YouTube. “Hay un gran número de creadores de contenido que creen que podrían beneficiarse de las suscripciones, entonces lo estamos analizando”, añadió.
Fuente: AdAge

Microsoft en los ’90 un viaje al recuerdo


 

Los de Redmond quieren amigarnos con Internet Explorer recordando otras épocas


Siempre es bueno apelar a la nostalgia para vender un producto.
 Es por eso que como parte de la fuerte la campaña de relanzamiento 
de Internet Explorer, los muchachos de Microsoft produjeron
 un aviso en el que se nos recuerda cómo era la vida 
(por lo menos en Estados Unidos) de la mayoría de los chicos en
 los años noventa, los que según el corto son parte de la “generación Y”.

Modems de 56k, Tamagotchis, diskettes de 3 1/2 y otras cosas
 que pasaron de moda sirven para recordarnos que no sólo nosotros 
crecimos sino que también el navegador más odiado por casi
 todos los que navegamos la red hace años también lo hizo,
 o por lo menos eso dicen ellos…

martes, 29 de enero de 2013

Autoridades holandesas y canadienses critican la privacidad de WhatsApp



Dos agencias gubernamentales estudiaron durante un año el manejo de la información pública en el servicio de mensajería instantánea. Por ahora, los desarrolladores no serán sancionados.

A pesar de introducir mejoras en su plataforma, WhatsApp sigue mostrando falencias en la privacidad.A pesar de introducir mejoras en su plataforma, WhatsApp sigue mostrando falencias en la privacidad.

Autoridades de seguridad holandesas y canadienses dieron a conocer los resultados de una investigación que tuvo como fin analizar el manejo de la información pública en el servicio de mensajería instantánea WhatsApp.
Las agencias encargadas de realizar el relevamiento trabajaron durante un año y contaron con la colaboración de la compañía con sede en Mountain View, que ya ha realizado cambios en sus sistemas de cifrado y autentificación producto de las investigaciones realizadas en conjunto.
Sin embargo, y a pesar del apoyo de WhatsApp, sigue existiendo un problema: En dispositivos que no utilizen la versión 6 de iOS, los usuarios no tienen la opción para añadir manualmente los contactos, por lo que deben autorizar el acceso a su libreta de direcciones completa para poder añadirlos.
Jacob Kohnstamm, presidente de la Autoridad de Protección de Datos de Holanda, aseguró que “tanto los usuarios como los no usuarios deben tener el control sobre sus datos personales y deben ser capaces de decidir libremente que timo de información desean compartir en plataformas como WhatsApp”.
El servicio, que está disponible para iOS, Android, Blackberry, Windows Phone, Symbian y Nokia series 40, y cuenta con cientos de millones de usuarios alrededor del mundo, no recibirá por el momento sanciones. Las autoridades holandesas aseguraron que aún están evaluando las acciones a tomar, mientras que la Oficina del Alto Comisionado de Privacidad de Canadá ya ha aclarado que no tiene facultad alguna para emitir sanciones contra WhatsApp.
Fuente: AllThingsD.com

Nvidia fabricaría sus propios smartphones y tablets



De acuerdo a información revelada por el periodista Eldar Murtazin, el fabricante de chips diseñará sus propias terminales, que serán ensambladas por otras compañías y podrían no llevar los nombres de “Nvidia” o “Tegra”.

¿Nvidia se suma a la industria de las terminales móviles?¿Nvidia se suma a la industria de las terminales móviles?

La batalla por el dominio del mercado de procesadores móviles tiene en este momento a Qualcomm como dominador, gracias al éxito de su línea Snapdragon. En vistas de este panorama, Nvidia buscará aumentar su cuota de mercado produciendo sus propios teléfonos inteligentes y tabletas, aunque el producto final podría no llevar el nombre de “Nvidia” o “Tegra”.
De acuerdo a información revelada por el prestigioso periodista de tecnología Eldar Murtazin, el fabricante de chips estadounidense creará diseños de referencia de terminales económicas que luego licenciará a otras compañías, especializadas en la producción de terminales de bajo costo. Entre los candidatos potenciales se destacan las firmas Fly y Wexler de Rusia o las indias Micromax y Lava (Que también fabrica el teléfono con chip Intel Yolo).
Este tipo de producción le permitiría a Nvidia controlar todas las características de los dispositivos en cuestión sin tener que resignar la economía de su precio final, que debe ser realmente bajo. Los primeros dispositivos en salir al mercado (entre mayo y junio de 2013) serían tabletas de 7 y 10 pulgadas. Por ahora no se conoce la decisión final sobre el nombre de los productos que, como se indicó anteriormente, podrían llevar o no la marca Nvidia. De acuerdo a Murtazin, esta decisión correría por parte de cada uno de los fabricantes.
Fuente: PhoneArena.com

Google explica su política respecto a la información privada


La compañía ha realizado una declaración sobre el manejo de pedidos de información privada. Resume su postura en 3 puntos clave: impulso de nuevas y mejores leyes, manejo de requisitos y transparencia.

Drummond explicó las postura de Google sobre los datos privados y como intentan mejorar la situación de los usuarios frente a los gobiernos.Drummond explicó las postura de Google sobre los datos privados y como intentan mejorar la situación de los usuarios frente a los gobiernos.

Google aclaró como maneja los pedidos de información sobre datos privados de sus usuarios. Con motivo del día internacional para la información privada, David Drummond, Vicepresidente y Jefe de Asuntos Legales de la compañía, ha escrito un post en el blog oficial.
El 28 de enero es el día elegido para crear consciencia sobre la importancia y el cuidado de los datos personales en Internet. Y Google, como tantas otras compañías, ha sufrido su cuota de cuestionamientos respecto al manejo de la información privada. El texto publicado en el blog intenta explicar la actual política de la firma resumiéndola en 3 puntos clave.
El primero de estos puntos es el apoyo al impulso de nuevas legislaciones, sobre todos aquellas que garanticen el mismo nivel de protección que tienen los documentos que guardamos en nuestro hogar. En segundo lugar, según Drummond, se mantiene un estricto proceso de evaluación de los pedidos por parte de las agencias gubernamentales. En especial, Google busca que sean pedidos por escrito, firmados por las autoridades competentes y bien enfocados sobre datos pertinentes. Al mismo tiempo la compañía notifica a los afectados sobre el pedido hecho, de forma tal que puedan comunicarse con la entidad que lo efectuó. Según explica la empresa, ha habido casos en las que las agencias intentan evitar estas notificaciones, pero Google siempre impulsa que se informe a los usuarios. En tercer lugar, Google mantiene informados a los usuarios sobre las exigencias legales que realizan los gobiernos. Incluso se ha agregado una nueva sección al reporte de transparencia de la empresa.
Una postura muy diferente a las declaraciones del anterior CEO de Google, Eric Schmidt, que en2009 había dicho que si alguien hacía algo que no quería que otros supieran, quizás no debería hacerlo. Google basa su negocio en la gran cantidad de información que recoge de todos sus usuarios, por lo que le es indispensable mantener la confianza del público sobre sus acciones.
Alma Whittem, Directora de Privacidad de Google, había señalado hace unos días que el foco estaba puesto en crear nuevas maneras para que el público pueda controlar y proteger sus datos. Sin embargo, hace pocos días una investigación de la Escuela de Negocios de Harvard había señalado que un bug en la barra de herramientas de Google, en el navegador Chrome, violaba la política de seguridad, dado que enviaba datos de la navegación de algunos usuarios a Google. También se han producido rumores y sospechas sobre la relación de la compañía con la agencia estadounidense NSA (National Security Agency).
En todo caso Google explica que la empresa siempre se atiene a la ley, y reconoce la necesidad de los gobiernos de combatir las actividades ilegales. Considerando el primer punto, la postura oficial es que mientras se impulsan mejores regulaciones, no hay forma de evadir las menos adecuadas.

Android y iOS dominaron el 92% de los envíos de smartphones en 2012


Según una consultora, el sistema operativo móvil de Google fue líder en cantidad de equipos.
Android alcanzó el 70% de participación en el mercado para finales de 2012.Android alcanzó el 70% de participación en el mercado para finales de 2012.

De acuerdo a los nuevos números de la consultora Strategy Analytics, casi todo el mercado smartphone se repartióentre los dos principales SO móviles de la actualidad.
A pesar de que no se llevan bien, Android y iOS deben reconocerse un talento en común: ambos son exitosos y marcan el paso en el nicho más competitivo del mercado móvil, nucleando entre ambos el 92% de los cargamentos de smartphones hechos en 2012.
Según la consultora, 152.1 millones de equipos Android fueron enviados solamente en el último trimestre, casi duplicando los 80.6 millones enviados en el mismo período del año fiscal anterior. Esta mejora cuantiosa llevó a que el SO de Google subiera del 51% a finales de 2011, hasta un 70% de cuota de mercado a finales del año pasado. En el mismo sentido, explican que el crecimiento de Android terminó llevándose por delante a otras plataformas como Symbian o Bada, y aclaran que “el desafío de Android para 2013 consistirá en defender su dominio, no solamente contra Apple, sino contra una nueva ola de competidores emergentes que incluye a Microsoft, Blackberry, Firefox y Tizen“.
En tanto, los envíos globales de smartphones durante todo el 2012 alcanzaron la astronómica cifra de 700.1 millones de unidades, un aumento “robusto” según Strategy Analytics con respecto a los 490.5 millones de unidades embarcadas en 2011.
En lo que toca a iOS, el crecimiento en sus embarques fue desde las 37 millones de unidades en el último trimestre de 2011, hasta 47.8 millones en el Q4 2012, totalizando un crecimiento anual del29%. Esto no significó, asimismo, un correlato positivo para el SO de Apple en términos de dominio de mercado: a fines del 2011, iOS obtenía un 23.6% de marketshare, mientras que para el último cuarto de 2012, la cuota de mercado correspondiente al iPhone y al iPad bajó hasta el 22%.
A pesar de que los envíos fueron récord durante el año pasado, la realidad es que el ritmo de crecimiento de este mercado móvil está disminuyendo, “conforme la penetración de los smartphonescomienza a madurar en regiones desarrolladas, como Estados Unidos y Europa occidental”, según explica Strategy Analytics.
Vía: TechCrunch

Phishing


Claves para no sufrir una estafa electrónica

El autor de esta columna argumenta que las plataformas en “la nube” son clave para garantizar la seguridad de los datos en la empresa.

Tomás Cribb, Coordinador Técnico de Infraestructura de NeuralSoft.Tomás Cribb, Coordinador Técnico de Infraestructura de NeuralSoft.

Por Tomás Cribb*
Si consideramos que el tiempo que estamos conectados on line se encuentra en continuo aumento y abarca gran parte de nuestra jornada, no es un dato a desestimar que mientras estamos conectados a dispositivos electrónicos y a la web, ya sea por placer o negocios, los datos privados de cada usuario están desprotegidos y la información, claves y datos que se generan son el tesoro más buscado por quienes cometen este tipo de delitos. El “Phishing” continúa ampliándose y es una metodología que está ganando terreno con el paso del tiempo. Estar atentos y un software que brinde máxima seguridad en la información son las armas más importantes para detenerlo.
La proliferación de delitos informáticos tomó mayor trascendencia a lo largo del planeta, especialmente a partir de la informatización y globalización, principales motores de esta modalidad de estafa. Si bien en Argentina aún no está del todo instalada, ya es un tema de preocupación mundial, con nuevas legislaciones y un gran camino por recorrer en un mundo virtual que convive con el plano real y físico en todo momento.
Básicamente esta estafa electrónica es un método utilizado para obtener datos personales, como contraseñas bancarias y de todo tipo, y a partir de ahí, sustraer dinero y otros datos de importancia a fin de utilizarlos en actividades ilegales. La información más solicitada apunta a conseguir datos de usuarios y contraseñas de personas físicas o empresas, ya sea para operaciones de homebanking, redes sociales, mails, y otras preferencias del cibernauta. De hecho, informes del mercado indican que este tipo de datos encabezan la lista de las preferencias de los cibercriminales con un 81%. Le siguen las tarjetas de crédito con 46%, de débito con 19%, tokens de seguridad 9% y tarjetas de coordenadas 6%.
¿Quién no recibió un correo electrónico de los proveedores de mails mundiales, de redes sociales, bancos o tiendas en línea para realizar cambios y acciones en nuestras propias cuentas? Esa es la principal alerta, ya conocen nuestro mail y saben qué tipo de actividades realizamos habitualmente en Internet. También llegan invitaciones extrañas de empresas y juegos para computadoras, tablets o demás dispositivos. Y no olvidar también mensajes de texto vía celular (SMS) e infecciones por un código malicioso. Con el aumento de las ventas de teléfonos inteligentes, es de suponer que a futuro sean blancos de más ataques de phishing.

¿Es posible frenar estos ataques?

Justamente, para proteger esta vital información que conforma nuestro perfil y personalidad virtual es necesario operar con una máxima seguridad en la información. Ya sea que estemos pagando un impuesto on line o realizando el pago de haberes a nuestros empleados, los datos son VITALES para que toda empresa, persona o entidad pueda funcionar correctamente.
Este nivel de seguridad únicamente lo otorga un sistema de trabajo supervisado por profesionales tecnológicos que conocen estos ataques y desarrollan herramientas y soluciones que los frenan, sin siquiera que el mismo usuario esté al tanto de este tipo de procedimiento. Un modelo de trabajo “en la nube” o tercerizado en manos expertas brinda seguridad suficiente como para que el empresario pueda moverse libremente y operar en la Web, en su tiempo libre o en las operaciones fundamentales para el crecimiento de su compañía, negocio o actividad.
Uno de los principales beneficios para quien trabaja con una infraestructura en la nube es que la única forma de acceder a sus datos y modificarlos es entrando al sistema con usuario y clave, donde quedan registradas en una auditoría todas las transacciones y modificaciones de datos en las tablas, con fecha, hora y nombre del usuario que las realizó, una clara ventaja de seguridad respecto de los sistemas en los cuales se puede acceder a las bases de datos por fuera de la aplicación sin quedar registro ni trazabilidad de las modificaciones realizadas en las mismas.
Por esto es que cada vez más pymes eligen cambiar el modelo de software tradicional por las nuevas posibilidades que brinda el modelo de trabajo tercerizado en el proveedor (recientemente identificado con las siglas SaaS – Software as a Service o en la “Nube”) El diferencial tiene que ver con ser una solución integral que incluye todos los aspectos que influyen en la disponibilidad del servicio por parte del cliente: hardware, licencias, tareas de soporte y mantenimiento, actualizaciones, conectividad y especialmente, máxima seguridad.

10 consejos para tener en cuenta

1) No ingresar a los links que llegan desde mails desconocidos, mucho menos si piden información sensible.
2) Mantener actualizado el software ya que, las últimas versiones de navegadores suelen reconocer este tipo de estafas.
3) NUNCA brindar, ni por teléfono, ni por mail, webs, o demás medios de comunicación, información sensible ni claves personales.
4) Revisar la URL del enlace incluido en el texto.
5) Conocer al remitente o autor de la publicación.
6) Analizar el correo o sitio con una solución antivirus.
7) Considerar si se es cliente de la entidad bancaria que se menciona.
8) Chequear el idioma en el cual está escrito el correo y si tiene errores de ortografía, cosa que suele ser muy habitual en este tipo de mensajes.
9) Visitar el enlace que nos propone para ver si es real.
10) NUNCA ingresar datos en sitios que no visitamos voluntariamente.
* Coordinador Técnico de Infraestructura de NeuralSoft

Tim Berners-Lee


Desea romper con las barreras culturales en la Web

El ilustre creador de la World Wide Web considera que aunque se lograron derribar las barreras geográficas, “los programadores deben enfrentar el desafío de romper con las barreras culturales” creando nuevos sistemas de comunicación.
Por: Fernando Triveri / Fuente RedUsers
Siempre resulta provechoso saber lo que tiene para decir el Padre de la Web.Siempre resulta provechoso saber lo que tiene para decir el Padre de la Web.

El creador de la primera página web de la historia, Tim Berners-Lee, no se encuentra del todo conforme con el uso que se está haciendo de su plataforma. Así que ha desafiado a los desarrolladores para inventar nuevas formas de comunicación online que no sólo rompan con las barreras geográficas sino también con las culturales.
Durante una entrevista que concedió recientemente en el Foro Económico Mundial, el pionero de la World Wide Web opinó que la plataforma que él había imaginado como una “herramienta colaborativa” está muy desaprovechada. “La paz mundial no se produjo milagrosamente. La gente sigue hablando principalmente con sus vecinos, con gente de su misma religión, con gente de su misma cultura. La World Wide Web ha logrado romper con las barreras geográficas, pero no ha derribado las barreras culturales. ¿Seremos capaces de desarrollar sistemas de comunicación que resuelvan este desafío?”
Berners-Lee sabe muy bien que él ha creado ni más ni menos que una poderosa herramienta. “No se supone que la Web te diga lo que puedes hacer. Es una plataforma para que la Humanidad haga lo que quiera con ella… Pero hay montones de personas que podrían hacer mucho más. ¿Qué queremos hacer realmente con la Web? ¿Cómo queremos establecer realmente la comunicación entre los seres humanos?”.
Uno de los problemas esenciales tal vez sea que la Web comenzó siendo una herramienta colaborativa, pero al salir del ámbito científico/académico se convirtió en un medio publicitario/comercial, utilizado para ganar dinero a través de la participación pasiva de la gran mayoría de los usuarios. “Tenemos wikis, tenemos blogs, pero la mayoría de la gente no publica en la Web. Y de hecho, en la mayoría de los sitios por los que se navega casi no es posible establecer una conversación entre los participantes. A veces se pueden emitir comentarios pero éstos se mantienen siempre a un segundo nivel.”
El pionero de Internet tampoco está satisfecho con la creación de las redes sociales, ya que considera que contribuyen a encapsular al público y ofrecerles una visión muy estrecha de lo que podría lograrse con la Web. “Cada una de las redes sociales es un silo donde alojamos nuestros datos,donde luego resulta frustrante no poder recuperarlos fácilmente ni compartirlos al mismo tiempo en otras redes”.
Tim Berners-Lee también tuvo palabras para referirse a la tragedia de Aaron Swartz. “Estas cosas ocurren cuando la legislación es demasiado fuerte. Aaron era una persona increíblemente ética.Pensaba continuamente en cómo debería ser el mundo y qué cosas eran las correctas… pero el acceso a algunos sistemas hicieron que el FBI presionara con todo su poder sobre él. Aaron usaba su programación para expresar su punto de vista, a manera de protesta. Pero usaron contra él una ley muy injusta que había sido modificada para volverla más represiva.”
“Para mí, el término hacker se aplica a alguien creativo y que hace cosas fantásticas. Necesitamos más programadores, necesitamos más gente que sepa cómo poner más datos en línea”, concluyó Berners-Lee.

Derogan las Licencias no Automáticas para notebooks, tablets y celulares



El Gobierno decidió quitar las restricciones a las importaciones luego de subir el arancel del 16 al 35%. En el sector todavía no conocen cómo será el nuevo sistema.

Los especialistas creen que se elimina un trámite, pero desconfían de que haya un libre ingreso de mercadería.Los especialistas creen que se elimina un trámite, pero desconfían de que haya un libre ingreso de mercadería.

El gobierno nacional informó en el Boletín Oficial la derogación de las Licencias no Automáticas (LNA) a varias categorías, dentro de las cuales se inscriben los artículos electrónicos. De esta forma, se quita una barrera de entrada para los importadores de tecnología.
La resolución 11/2013 publicada en el Boletín indica en su artículo 14: “Deróganse la Resolución N° 45 de fecha 14 de febrero de 2011 del ex-MINISTERIO DE INDUSTRIA, y sus normas modificatorias“. La resolución 45, también publicada en el Boletín Oficial el 15 de febrero de 2009anexaba varios nomencladores aduaneros a la lista de equipos tecnológicos que requerían Licencias no automáticas.
Entre esos nomencladores se incluyen las posiciones 8471.30.128471.30.19 y 8471.30.90, que corresponden a computadoras portátiles y tablets8517.12.31, para los teléfonos celulares;8525.80.29 para las cámaras de fotos y videocámaras; 8527.13.90, para reproductores de MP3/MP4; y 8528.51.10 y 8528.51.20, para todos los monitores LCD.
Una fuente experta en Comercio Exterior consultada por RedUSERS confirmó la derogación de las Licencias no Automáticas y calificó a la medida como “lógica”, puesto que ya existe la Declaración Jurada Anticipada de Importaciones (DJAI), por lo cual las LNA actuaban como un doble filtro.
“Hay que ver cómo funcionará el sistema. Si, por ejemplo, una empresa de notebooks o tablets ingresa una DJAI en estos días, hay que ver si se la aprueban o no“, indicó la fuente. “Creo que no se la aprobarían o todo se manejaría como es ahora. Es un trámite menos, pero no significa el libre ingreso de mercadería porque la DJAI sigue vigente y para todos”, graficó.
En ese mismo sentido, un importador se mostró cauteloso y aseguró que todavía no saben demasiado porque la medida es muy reciente. “Aún no está claro cómo quedará cada categoría. Recién la semana próxima habrá algo más de claridad”, explicó el importador, quien remarcó la suba del arancel.
Tal como adelantó RedUSERS el juevesel arancel para la importación de tecnología subió del 16% al 35% por una decisión del Mercosur, que es el tope máximo permitido por la Organización Mundial de Comercio. En ese mismo post, un analista adelantó que el precio de los productos en la góndola costará un 15 por ciento más tras la medida.
 Fuente: RedUsers
Saludos
Guillermo Andrés Arduino
Microsoft Active Professional 2009-2010-2011