Archive for 2011

Lista de resoluciones y propósitos geek para 2012

fuente: bitela

Aunque muchos de nosotros seamos geeks seguimos arrastrando una serie de tareas que dejamos para otro momento porque, admitámoslo, nos encanta procrastinar. Y es algo que está muy bien, pero el problema viene cuando es demasiado tarde para hacer dichas cosas o cuando las hemos retrasado tanto que hacerlas va convirtiéndose en algo cada vez más y más duro.

Por eso me he decidido a hacer una lista de resoluciones que todo geek debería seguir en 2012, al menos si quiere dignarse a llamarse geek.

No dependas del almacenamiento en disco

La nube ha sido una de las grandes protagonistas de 2011 y volverá a serlo el año que viene. Según avanzamos el mundo de la informática de usuario se va enfocando más y más a Internet, y prueba de ello es que compañías como Google están apostando fuerte por ella —se puede decir que Chrome OS es un sistema operativo nacido por y para la nube—. La ventaja está clara: acceder a todo tipo de contenidos desde cualquier parte utilizando cualquier ordenador o dispositivo, y que mejores contenidos que los que podamos aportar nosotros mismos. Utilidades como Dropbox o Skydrive nos permiten almacenar nuestros propios ficheros musicales o fotografías con éste propósito, y además serán una muy buena opción de cara a compartirlos con otras personas si lo deseamos.

Este año han surgido muchos nuevos servicios y la competencia es cada vez mayor, algo que desemboca en mejores características y un mejor servicio para nosotros. Nosotros os hemos hablado de 10. ¿Cual es vuestro favorito? Sea cualquiera de ellos o viejos conocidos como el mencionado Dropbox, no dejéis de probarlos y no dependáis del almacenamiento en disco.

Haz copias de seguridad regularmente

Si llevar a cabo el paso anterior te va a llevar tiempo, o incluso aunque no sea así ya que al menos a día de hoy los sistemas operativos si que están instalados en nuestras máquinas, siempre es bueno realizar copias de seguridad de forma regular. Obligarnos a programarbackups periódicos mantendrá nuestro sistema operativo y datos siempre bajo control, y evitará que perdamos todo en caso de que suceda lo peor. Hemos de recordar que los discos duros y demás tipos de almacenamiento offline no son infalibles y el hardware tiene un tiempo de vida limitado, así que es mejor prevenir que curar.

Las posibilidades a la hora de realizar copias de seguridad son infinitas. Para empezar, podemos pensar en cualquiera de los servicios de almacenamiento en la nube del punto anterior para guardar contenidos. Así no solo estaremos ocupándonos de que nuestros datos estén a salvo sino que podremos acceder a ellos desde cualquier parte. Y segundo y más importante de cara a hacer una copia del sistema operativo, por ejemplo, utilizar alguna de las aplicaciones de backup del mercado, como las 5 utilidades que os propusimos hace poco.

Consume contenidos online

De nuevo, uno de los protagonistas del año y un punto íntimamente relacionado con las dos propuestas y resoluciones anteriores. Actualmente no sólo podemos almacenar nuestros contenidos en la nube de cara a mantenerlos resguardados y acceder a ellos desde donde estemos, sino que hay una amplia variedad de servicios y sitios que nos ofrecen todo tipo de contenidos y que harán que nos olvidemos definitivamente de las descargas. Hablo de servicios como Spotify o Netflix, los cuales nos permiten acceder a millones de canciones, películas y vídeos a un reducido coste (o incluso gratis) y ofreciéndonos una altísima calidad.

Consumir contenidos online no sólo nos evita tener que descargar contenidos con copyright sino que nos evita gastar espacio físico y nos permite seguir compensando económicamente a sus autores y potencia que cada vez sean más los que se lanzan a publicar sus trabajos en la nube.

Ahorra trabajo y mantén tus dispositivos sincronizados

Tener un smartphone o una tableta es tener un ordenador más. Un dispositivo reducido, hermano y amigo de nuestros dispositivos de trabajo, y por lo tanto algo que debería integrarse a la perfección con ellos. Y lo hace. Mantener nuestros dispositivos sincronizados evitará que hagamos el doble de trabajo, compartiendo utilidades, programas y sobre todo información, y aprovechando las ventajas de los mismos.

No tiene sentido que nuestro nuevo teléfono (por poner un ejemplo) se convierta en un aparato más del que ser esclavo y con el que emplear tiempo y trabajo: hazlo una sola vez y compártelo entre tus aparatos. Por ejemplo, hoy en día podemos disponer de una única y completa libreta de contactos en la que almacenar tanto teléfonos como direcciones de email o físicas, y consumirlas a través de nuestro ordenador para mandar un correo o del teléfono para hacer una llamada.

Mejora tu privacidad en las redes sociales

Una de las ventajas de la red es que nos permiten interactuar con un altísimo número de personas, y por lo tanto es una muy buena idea para mantenernos en contacto con ellos a través de una red social, por ejemplo. En ellas podemos tener tanto a nuestros familiares como amigos, compañeros de trabajo, gente cuyas publicaciones nos parecen interesantes o, quien sabe, hasta al vecino. Por ello es un must el ajustar correctamente la configuración de privacidad. Estoy seguro de que más de uno se ha dado un susto compartiendo cierto contenido con gente con la que no tiene la confianza suficiente, o se ha visto en la situación de querer enviar una fotografía a sus amigos pero no a sus compañeros de trabajo.

Las grandes redes sociales como Facebook o Google+, por ejemplo, nos permiten además de ajustar los niveles de privacidad, diseminar a nuestros contactos en grupos o círculos, de nuevo otra muy buena idea de cara a compartir lo que queremos con quien queremos.

Mejora tus contraseñas

Utilizar buenas contraseñas es algo que está a la orden del día. Antiguamente el disfrute de la informática era offline, y aunque utilizar passwords seguros era también importante, en la mayoría de los casos los usuarios no necesitaban hacerlo a no ser que compartieran ordenador en el puesto de trabajo o centro de estudios. Según se ha ido avanzando y hemos ido focalizando la informática de consumo en Internet, se hace imprescindible utilizar buenas contraseñas ya que nos estamos conectando a una red en la que todo el mundo está conectado.

Este comienzo de año puede ser la excusa perfecta para mejorar nuestras contraseñas. En plural, porque estoy seguro de que todos tenéis más de una cuenta online, ya sea de correo, en alguna red social o en ese blog que os gusta tanto. Es recomendable utilizar contraseñas diferentes ya que si logran hacerse con una el resto de cuentas seguirán a salvo. Muchos usuarios de PlayStation Network utilizaban la misma contraseña en sus correos, lo que llevó a principios de año a que muchos no sólo perdieran el acceso a su cuenta de Sony, sino también a sus bandejas de entrada y, quien sabe.

Dejando aparte esa obviedad, lo más seguro suele ser utilizar contraseñas con caracteres alfanuméricos, diferente casing (uso de mayúsculas y minúsculas) y que incluyan símbolos. Cuanto más larga sea, más difícil de crackear será. En ningún caso deberíamos utilizar nombres propios, nuestro número de teléfono, o palabras con las que nos puedan asociar fácilmente, como nuestras películas favoritas o equipos deportivos. En las preguntas de seguridad, exactamente lo mismo. Porque probablemente mucha gente sepa cual es el nombre de tu mascota, ¿verdad?

Organiza tu inbox, organiza tu iLife

Lo mismo se aplica a nuestras cuentas de correo y cuentas de otros servicios en general. Mantener una buena organización en nuestra cuenta de correo nos permitirá acceder más rápido a los correos que buscamos y no tener que depender tanto de la opción de búsqueda. Una opción que está muy bien pero en la que podemos perder valiosos minutos. Una muy buena idea es crear carpetas o etiquetas donde guardar los diferentes tipos de correos, ya sea dependiendo del tipo de remitente, del tipo de contenido que recibimos, ambas u otras posibilidades. Y además si creamos filtros que almacenen directamente los correos dependiendo de nuestras preferencias, nos aseguraremos de no tener que emplear tiempo en tener que organizarla en el futuro, o al menos de hacer el trabajo más sencillo

Organiza tu tiempo

En parte cumplido en el punto anterior, dependiendo de como utilicemos nuestro correo electrónico, organizar nuestro tiempo online es sumamente imperante, ya sea para controlar nuestras actividades en la red o para utilizar la red y nuestros dispositivos para controlar nuestro tiempo en el mundo real. Una muy buena idea es utilizar las ya clásicas aplicaciones de gestión de tareas o notas como Wunderlist o Remember The Milk, las cuales nos ayudarán a llevar una lista de tareas en la que apuntar no sólo nuestros compromisos onlinesino por ejemplo las tareas que debemos acometer a lo largo de la semana.

Utilizar dichos programas es un claro ejemplo de otro punto de la lista, el de mantener nuestros dispositivos sincronizados, ya que la mayoría de utilidades suele tener aplicación en los principales sistemas operativos móviles como Android, iOS o Windows Phone 7, por lo que este año que viene puede ser una muy buena idea utilizar nuestros dispositivos como agenda digital, una agenda que rellenamos mientras trabajamos o en esos pequeños ratos libres que tenemos al día.

Continúa aprendiendo

Internet ha sido una revolución en el mundo de la educación, y auque a veces no nos demos cuenta, pone una serie de recursos virtualmente ilimitados a nuestra disposición de cara a obtener nuevos conocimientos de acuerdo a nuestros intereses. ¿Te has propuesto aprender un determinado idioma el año que viene? No hay problema. Independientemente de si vas a tomar clases o no, la red pone a tu disposición manuales, guías, y un sinfín de contenidos en cualquier idioma de tu elección. Simplemente haz una búsqueda de los temas que te interesan y déjate llevar por el hipertexto.

Esto se aplica a cualquier ámbito. ¿Eres programador y quieres aprender un nuevo lenguaje? ¿Tal vez siempre fue tu sueño diseñar videojuegos? Haz uso de la red. No sólo aprenderás lo que te propongas, sino que aprenderás a aprender.

Abre tu propio blog, comparte con el mundo

¿Has tenido alguna vez un blog? ¿Has querido abrirlo pero finalmente no has dado el paso? El inicio del nuevo año puede ser la excusa perfecta para abrir una bitácora en la que compartir tus pensamientos y contenidos con todo el mundo. Los enfoques son ilimitados, casi tanto como los formatos actuales.

Escribir un blog puede servirnos además para aprender y profundizar sobre las cosas que nos interesan y a la vez compartir esos conocimientos o hallazgos con la gente. Despacito y con buena letra, podemos optar por un proyecto sencillo e ir creciendo según evolucione nuestra forma de escribir. Las satisfacciones que puede dar una bitácora son muchas, y ya no sólo a nivel personal sino profesional, repito, todo se centra en el enfoque que queramos darle.

Hace poco os contábamos algunos consejos para crear un blog personal, datos tales como el por qué, que temas tratar, regularidad o una lista de servicios a escoger que os ayudarán y orientarán en un proyecto que será vuestro y que compartiréis con quienes queráis, porque Internet lo hacemos todos.

Tag : ,

Descarga e implementación de tema macbuntu en ubuntu 10.10


Hola que tal amigos, ufff un titulo algo largo, seguro que pude ponerlo de una forma breve pero indica lo que aremos, asi que manos ala obra.

Lo que debemos tener ya hecho:
1.- tener instalado ubuntu 10.10
2.- estar conectado a Internet (descargaremos el tema y algunas aplicaciones)
3.- ir por frituras y refresco XD.
4.- si no tiene el paso 3 los demás pasos no servirán de nada

abrimos una terminal con control+alt+t
una vez ya abierta tecleamos lo siguiente (puedes copiar y pegar)
Descargamos el tema:

wget https://downloads.sourceforge.net/project/macbuntu/macbuntu-10.10/v2.3/Macbuntu-10.10.tar.gz -O /tmp/Macbuntu-10.10.tar.gz

Descomprimimos en el tema en /tmp

tar xzvf /tmp/Macbuntu-10.10.tar.gz -C /tmp
Nos colocamos en el directorio que descomprimimos

cd /tmp/Macbuntu-10.10/
Instalamos
./install.sh
Instalamos

Tendras muchas veces que si e ir leeiendo pero mas que leer es todo intuitivo , se descargaran mas paquetes y se ira modificando nuestro fondo y aparecerá el avant.


articulo tomado de : www.mylinux.com

Lanza Microsoft antivirus contra Duqu


"El virus, detectado en varios países, se esconde en archivos de Word bajo la extensión de correo electrónico y aprovecha las fallas del sistema operativo de Windows."


San Francisco • Microsoft comenzó el viernes a asesorar a lasempresas sobre cómo defenderse contra el ataque del virus Duqu, un programa informático malicioso parecido al Stuxnet.
El gigante informático estadunidense lanzó su programa de defensa junto con información detallada para que las empresas informáticas de antivirus detecten los ataques de Duqu, que se aprovecha de las fallas del sistema operativo Windows.

"Para facilitar la labor de los clientes, lanzamos una actualización que permitirá la instalación del programa de defensa mediante un sólo clic, para facilitar la labor de las empresas", afirmó el director del Centro de Respuestas de Seguridad de Microsoft, Jerry Bryant.

"Nuestro equipo de ingenieros determinó el origen de esta vulnerabilidad, y estamos trabajando para crear un actualización de seguridad de alta calidad para subsanarla", afirmó en una alerta de seguridad publicada en internet.

Duqu puede intervenir en los computadores escondiéndose en un archivo de Word abierto bajo la forma de una extensión de un correo electrónico.

El programa malicioso Duqu ha sido detectado en una docena de países incluyendo Irán, Francia, Reino Unido e India, según la firma estadunidense de seguridad informática Symantec.

Stuxnet fue diseñado para atacar el sistema de control de los computadores fabricados por laempresa alemana Siemens, y fue utilizado habitualmente para fines industriales como plantas de agua, plataformas petroleras, empresas eléctricas y otros centros de importancia estratégica.

La mayoría de las infecciones por Stuxnet fueron descubiertas en Irán, elevando las especulaciones de que se trataba un sabotaje intencional orientado a las instalaciones nucleares del país.


fuente: diario milenio

#RetoTaller

Objetivo: El objetivo del presente reto es llevar a la práctica lo aprendido en cada sesión del taller.

#RetoTaller consta de una serie de retos donde cada reto tiene su propia puntuación, a lo largo de transcurso del taller cada alumno ira sumando los puntos, al final se hará un conteo y al alumno con la máxima puntuación será el ganador. El premio sera una memoria de 4 gb.

Reglas:

1.- Podrán participar solo los alumnos que estén inscrito en el taller y aparezcan en la lista oficial..

2.-Una falta es la desacreditación automática de #RetoTaller

3.- El ganador será el que acumule el mayor número de puntos a lo largo del taller.

4.- En caso de empate se buscara al ganador por medio de tres retos más.


“Sexting”, la exposición adolescente de su intimidad




Los menores que envían fotografías y vídeos por los diferentes dispositivos móviles para intercambiar imágenes propias de tipo sexual, corren un grave riesgo.

Madrid, España.- A Carla le gustaría coquetear con algunos chicos de su instituto, pero no se atreve a hacerlo ‘cara a cara’. Jesús busca una forma divertida para agregar un poco de “sal y pimienta” a las relaciones amorosas con su joven pareja. Por su parte, Alicia quiere ser más aceptada y popular entre su grupo de amigos y conocidos, tanto en su barrio como en su centro de estudios.

Para cumplir sus objetivos, estos tres adolescentes, al igual que muchos otros jóvenes de edades comprendidas entre los 10 y 17 años, recurren a las nuevas tecnologías para expresar su interés hacia otra persona de su misma edad de una manera más sensual y original, y muchas veces atrevida.

Carla, Jesús y Alicia, son ‘sexters’, es decir adolescentes y jóvenes que practican el ‘sexting’, un neologismo que todavía carece de una traducción definitiva, pero que en general se entiende como el intercambio por diversos medios electrónicos de imágenes o textos propios, con un contenido sexual o erótico, más o menos explícito.

El ‘sexting’ consiste en el envío y recepción, sobre todo de fotografías y vídeos, en una postura sexy aunque no necesariamente desnudos ni eróticos, así como mensajes electrónicos, con diversos grados de insinuación sensual, producidos generalmente por el propio remitente.

Habitualmente estos contenidos los crean los adolescentes para enviarlos como regalo a su propia pareja o como un recurso de flirteo. Así, son los responsables del primer paso en la difusión de una foto o vídeo, que puede entrar en una cadena de reenvíos que hace que puedan ser conocidos de forma masiva y acabar en la red, escapando al control del protagonista.

A este riesgo se refiere el mensaje “Cuando una imagen sale de tu móvil pierdes para siempre su control” que forma parte de la “Guía sobre adolescencia y “sexting”: qué es y cómo prevenirlo”, elaborada por el Instituto Nacional de Tecnologías de la Comunicación (INTECO) y la organización “PantallasAmigas”.

“Aunque el ‘sexting’ no es un fenómeno exclusivo de los menores, ya que las personas adultas también lo practican, la falta de cultura de privacidad entre los adolescentes y la menor consciencia de los riesgos determinan su especial vulnerabilidad”, según Víctor Izquierdo, director general de INTECO.

Entre los riesgos del ‘sexting’ adolescente, figuran la amenaza a la privacidad y la humillación pública que puede sufrir el menor que ve difundida su imagen en la red, lo cual puede derivar en trastornos psicológicos, según Pablo Pérez, gerente del Observatorio de la Seguridad de la Información del INTECO.

Además según los expertos de INTECO el ‘sexting’ puede propiciar el ‘ciberacoso’, consistente en que que un menor hostigue a otro mediante insultos, amenazas, vejaciones o chantaje, a través de un canal tecnológico, o que las fotos o vídeos de contenido sexual caigan en manos de una persona que las emplee para extorsionar o chantajear al protagonista con el fin de obtener algo de él, en lo que se conoce como ‘sextorsión’.

Asimismo, la circulación por Internet de imágenes eróticas puede llamar la atención de adultos, que mediante estrategias intenten ganarse la confianza del menor para obtener concesiones de índole sexual, un fenómeno que se conoce como ‘grooming’.

Según Jorge Flores Fernández, fundador y director de “PantallasAmigas”, los padres tienen poco margen de actuación ante el ‘sexting’, por lo que las acciones deben ir encaminadas a que el menor tome conciencia del riesgo de lo que está haciendo.

LAS POSIBLES CAUSAS DE UNA PRÁCTICA DE RIESGO

“¿Qué puede llevar a un adolescente a enviar una imagen de alto contenido sexual de sí mismo a su pareja o a alguien con quien quiere flirtear usando el teléfono móvil?”, se pregunta Flores, y admite que “la respuesta no es fácil ya que es una práctica reciente sobre el que no hay grandes estudios, aunque en la que podrían confluir varios factores”.

Por ejemplo algunos adolescentes “creen que una imagen en un terminal móvil está segura, confían plenamente en la discreción del destinatario del envío y sienten cierta presión de grupo que les lleva a ganar notoriedad y aceptación en el contexto digital”, señala el director de “PantallasAmigas”.

Por otra parte, “las influencias y modelos sociales a las que están expuestos los adolescentes distan del recato, y éstos desconocen las consecuencias que puede llegar a tener que una imagen comprometida sea de dominio público”, según el experto, que añade que otras de las posibles causas del ‘sexting’, es “la natural falta de percepción del riesgo que acompaña a la adolescencia y su espíritu transgresor”

Para prevenir los serios problemas que puede generar esta práctica la “Guía sobre adolescencia y sexting” recomienda a sus destinatarios, los propios menores, que recuerden que “una imagen en Internet es de todos”, y que resistan a la presión de los demás, así como que no cedan al chantaje y eviten participar en la cadena de reenvíos electrónicos.

El mensaje principal de la Guía es: “Cuando envías una información pierdes el control sobre ella y su destino. Piensa antes de publicar”. Es decir, una vez que se ha decidido pulsar el botón ya no hay marcha atrás y nunca se podrá estar seguro de que la persona a quien se le ha mandado un mensaje, una imagen o un video los mantendrá en la privacidad.

Puede incluso que, por un error o una acción malintencionada de terceros, esa imagen pase a ser de dominio público.

Según la Guía de INTECO, la seguridad y privacidad en las nuevas tecnologías a veces puede ser vulnerada de las formas más simples. La pérdida del teléfono móvil (si no está protegido) puede poner a disposición pública nuestra información, y también existen vulnerabilidades e infecciones con “virus informáticos” (malware) que pueden permitir un acceso no autorizado.

“Si no se está seguro de poder proteger información sensible puede que sea mejor no tenerla guardada en ese dispositivo”, se aconseja desde esa fuente a los menores.

“Si se reciben solicitudes insistentes para que proporcionemos una imagen por parte de una persona querida o de confianza o se sufren amenazas de alguien desconocido, la única decisión acertada es no ceder a las peticiones bajo ningún concepto. Si se trata de alguien malintencionado, habría que solicitar el apoyo de un adulto responsable”, también recomienda la publicación.

DESTACADOS:

* “Aunque el ‘sexting’ no es un fenómeno exclusivo de los menores, ya que las personas adultas también lo practican, la falta de cultura de privacidad entre los adolescentes y la menor consciencia de los riesgos determinan su especial vulnerabilidad”, según Víctor Izquierdo, director general de Instituto Nacional de Tecnologías de la Comunicación (INTECO) de España.

* Según Jorge Flores Fernández, fundador y director de “PantallasAmigas”, los padres tienen poco margen de actuación ante el ‘sexting’, por lo que las acciones deben ir encaminadas “a que el menor tome conciencia del riesgo de lo que está haciendo”.

* El mensaje principal de la Guía del INTECO es: “Cuando envías una información pierdes el control sobre ella y su destino. Piensa antes de publicar”. Una vez que se pulsa el botón no hay marcha atrás y nunca se podrá estar seguro de quien recibe el mensaje, imagen o video los mantendrá en la privacidad.

Articulo tomado de mattica:

http://www.mattica.com/2011/08/sexting”-la-exposicion-adolescente-de-su-intimidad/

Opera TURBO


¡¡ola!! ¡¡ ola!!

antes de empezar con este post quiero decirles que no era el post que iba asubir hoy. jij sino el de el IDE de comodo que es para progragar web y pues me encontre con esta caracteristica de opera al momento de abrir mi cuenta de correo en el hotmail y dije pues bueno investiguemos que es esto de opera turbo y aqui iniciamos el post con dos preguntas ¿que es opera? y para ¿que sirve opera turbo?

OPERA segun la wikipedia es un navegador web y suite de Internet creado por la empresa noruega Opera Software, capaz de realizar múltiples tareas como navegar por sitios web, gestionar correo electrónico, contactos, fuentes web, charlar vía IRC y funcionar como cliente BitTorrent. Opera ha sido pionero en incorporar muchas de las características que hoy en día se pueden ver en el resto de los navegadores web como el zoom y la búsqueda integrada y popularizar otras como las pestañas.

Sus características de seguridad incluyen protección integrada contra phishing y malware, cifrado de alta seguridad al navegar por sitios web seguros, y la capacidad de eliminar fácilmente datos privados, como por ejemplo cookies, caché y datos de inicios de sesión.

mientras que opera turbo es una funcion que trae incorporada este navegador y puede activarse o desactivarse segun sean requerido, pero dejemo que nos expliquen los mismos amigos de opera.

Al abrir una página web, el navegador descarga la información para mostrarla. Si la página contiene muchas imágenes, o estas son muy pesadas, el navegador demora más en cargarla completamente.


Opera Turbo, al abrir una página, envía una petición a un servidor externo, el cual toma la página y la comprime, mejorando la velocidad de carga. Esto es particularmente notable en aquellas conexiones lentas.

Esta función se puede activar en el extremo inferior izquierdo:

Ahí aparece la información de cuanto más rápido se ha descargado la página y cuantos MB se han ahorrado.
Para ver el efecto de la compresión, vamos a ver esta misma imagen esta vez con Opera Turbo activado:

Como ves, se sacrifica la calidad de la imagen por la velocidad. Otra cosa que evita es la carga de flash, por lo que inicialmente estos no se van a ver, lo que lo hace ideal para sitios que están llenos de propaganda.

Pues ni hablar tal vez sea opera turbo la solucion a la carencia del internet de telmex en estos tiempos, aunq creo que se necesitaria mas que eso para poder gozar del internet con alta velocidad otra vez.


Vídeo sobre aprobación de Software Libre en Bolivia

a qui les dejo el vídeo de la apropiación de software libre en Bolivia y el articulo 77 que la incluye.

ARTÍCULO 77. (SOFTWARE LIBRE).
“I. Los Órganos Ejecutivo, Legislativo, Judicial, Electoral y entidades territoriales autónomas en todos sus niveles, promoverán y priorizaran la utilización del software libre y estándares abiertos en el marco de la soberanía y seguridad nacional.
II. El Órgano Ejecutivo elaborará el plan de implementación de software libre y estándares abiertos en coordinación con los demás órganos del Estado y entidades de la administración pública”




Campus-party mexico 3 dia 0


Hola!!! pues una vez mas estamos en #CPMX3 antes de que todo de inicio.
Despues de 12 horas de viaje muy temprano del dia de hoy domingo hicimos nuestra llegada a expo bancomer, un sin fin de detalles que se estubieron resolviendo este dia, gente trabajando por aqui y por aya, colocando alfombra , acomodando y contando las casas de campaña, colocando sillas, equipo de sonido, un sin fin de movimiento.
Y ya como eso de las 5 se llevo a cabo la junta entre los voluntarios y ya despues de las cena, todos los voluntarios pasaron a hacer las bagpack esto ya siendo como a als 9 de la noche .

bueno din mas preámbulos aqui les dejo las fotos previas a este evento.













- Copyright © D a G o L - Skyblue - Powered by Blogger - Designed by Johanes Djogan -