Entradas de la categoría ‘Herramientas’

BTaprendiendo, la nueva red social de educación

BTaprendiendo

BTaprendiendo

Acaba de nacer BTaprendiendo, un proyecto pionero en el que el editor de este blog ha tenido la oportunidad y la satisfacción de participar de manera más o menos activa. BTaprendiendo es una nueva red social para todos los agentes activos del mundo de la educación, esto es, alumnos, profesores, particulares, centros de estudio, padres y madres, universidades, colegios, academias y un larguísimo etcétera. Un punto de encuentro entre personas relacionadas con el mundo de la enseñanza de cualquier clase.

El universo social de las redes en Internet ha dado un vuelco enorme en los últimos tiempos. Los entornos de este tipo han pasado de ser meras salas de reunión para amigos en contacto a convertirse en auténticas herramientas de colaboración en línea. Ya sea en el entorno médico, en el del derecho o en el del deporte, las redes sociales han tomado las riendas de la comunicación dos punto cero, haciendo partícipes a sus miembros de un punto de encuentro sin parangón para el intercambio de ideas, noticias, modos de trabajo, clases maestras o cualquier tipo de información relevante.

BTaprendiendo parte de esa premisa e intenta poner en común a personas diversas con un mismo fondo: el mundo de la educación. Desde el alumno más joven hasta el pedagogo más experto tienen cabida en esta red. El objetivo es claro: proporcionar vínculos entre iguales para compartir información e interactuar de manera social.

En BTaprendiendo un alumno de Física podrá encontrar tutoriales que se adapten a sus querencias; un estudiante de Filología Inglesa tendrá la oportunidad de contactar con otros alumnos para practicar el idioma; un profesor de secundaria podrá disponer de un grupo de trabajo para mantenerse en contacto con sus alumnos; el padre de un niño con necesidades especiales dispondrá de herramientas para conversar mediante voz y vídeo con otro padre en la misma situación; una academia de informática podrá publicar sus cursos, horarios y tarifas. Las posibilidades son infinitas.

Esta red te permite, tras registrarte de manera gratuita, crear grupos de personas (públicos o privados) o unirte a los ya existentes, compartir archivos (tutoriales, apuntes, guías…) y vídeos (videotutoriales, presentaciones, demostraciones…), crear y participar de foros de noticias, realizar sesiones de chat y videoconferencia, generar salas de chat para conversaciones en grupo, escribir entradas de blog que podrás compartir, o no, con toda la comunidad, crear eventos para invitar a tus iguales, etcétera. Todo aquello que se te ocurra para interactuar lo tienes al alcance de un par de golpes de ratón.

Asimismo, BTaprendiendo te ofrece la posibilidad de buscar clases de apoyo, así como de anunciarte como profesor para impartir materias de manera particular. Todo ello, también, de forma totalmente gratuita, a través de una sección especial para este fin.

Además, La red irá creciendo conforme a las necesidades de sus miembros, y es más que posible que, en breve, aparezcan nuevas implementaciones de utilidades relacionadas con la educación. Un mundo de posibilidades que no te puedes perder.

Puedes ser miembro de BTaprendiendo y, al tiempo, seguir informado continuamente de las novedades y las noticias más importantes a través de otras vías anejas como son el blog de la red, su feed RSS, la página de Facebook o la cuenta en Twitter. El más amplio abanico para que no te quedes descolgado en ningún momento.

BTaprendiendo viene a revolucionar el panorama de las redes sociales, acercando a todos los integrantes del paisaje de la educación a un centro común y poniéndolos en contacto de una manera sencilla, intuitiva y potente. Regístrate ahora y comienza el viaje. No te lo puedes perder.

Por cierto, el tema está aún en fase Beta, por lo que es probable que encuentres cosas raras por ahí. Los problemas se irán solucionando poco a poco. Gracias por tu paciencia.

Prey, el software antirrobo

Logotipo de Prey

Logotipo de Prey

Prey es un pequeño programa desarrollado por la empresa chilena Fork Ltd. que permite monitorizar un ordenador o un teléfono una vez que éste ha sido robado, indicando a su dueño dónde está y qué se está haciendo con él. Existen versiones para Mac OS, GNU/Linux, Windows y teléfonos móviles con Android. Además, es de código abierto y totalmente gratuito.

La forma de utilizarlo es muy sencilla. Descargamos el software de la web del desarrollador, lo instalamos y lo dejamos latente hasta el día que nos roben (Dios no lo quiera) nuestro aparato. Prey tiene dos maneras distintas de funcionar: mediante un panel de control en la nube o por medio de una configuración independiente. La diferencia es sutil, pero muy importante.

Prey se encuentra en estado de espera hasta que recibe una señal de alarma para comenzar su funcionamiento. Este aviso no es otra cosa que una URL en Internet que el programa comprueba cada cierto tiempo para ver si está activa o no. El hecho de encontrarla disparará las señales de peligro, y Prey empezará a transmitir datos.

Si disponemos de un blog o una página web, podremos configurar una dirección a nuestro gusto, pero si no es así deberemos hacer servicio del panel de control en la propia web de Prey. Asimismo, a los usuarios de este panel de control, los informes del ladrón les llegan a su propia cuenta, sin embargo, los que elijan una conformación independiente recibirán la información por correo electrónico, teniendo que configurar un servidor SMTP correctamente.

Prey funciona remitiendo reportes o informes al propietario de la máquina sustraída. Utiliza el GPS del dispositivo (teléfonos) o los puntos de acceso Wi-Fi cercanos a él (PC) para triangular y obtener su ubicación. Amén de ello, posibilita bloquear el ordenador a distancia, revisar el hardware de tu máquina, mostrar mensajes de alerta, esconder tu información sensible de los clientes de correo electrónico, obtener capturas de pantalla o, incluso, tomar fotografías con la webcam de quien se encuentre en ese momento frente al aparato.

Todo ello lo hace vía Internet con una conexión activa que, si no existiera, intentaría encontrar a través de las redes Wi-Fi abiertas que localice en el entorno. La forma de activar la URL de alarma puede ser a través de Internet o mediante un mensaje SMS, lo que permite poner en alerta a Prey prácticamente al instante del robo.

Existen diversas versiones de pago también que proporcionan soporte para varias máquinas integradas en una sola cuenta, desde 3 dispositivos, para un usuario doméstico, hasta 500, para grandes empresas que ponen a la disposición de sus empleados ordenadores portátiles y teléfonos celulares. Estas modalidades incluyen extras como cifrado SSL total en las comunicaciones, más capacidad para informes por máquina, modo activo o instalación remota instantánea. Actualmente, los precios oscilan entre 5 $ al mes y 399 $ al mes, ofreciendo descuentos por el pago anual.

Prey es una muy buena opción para las personas que viajan mucho con sus ordenadores y temen perderlos en cualquier momento. Sin embargo, todo tiene su pero. Evidentemente, si el ladrón no enciende más el equipo o sólo lo hace para formatearlo, la utilidad de Prey es nula. Tampoco sirve de mucho si el equipo no se conecta a la Red, por lo que las probabilidades de encontrarlo descenderían a prácticamente cero.

Seamos francos: es muy difícil recuperar un ordenador robado. De todas las maneras, siendo algo gratis y que no come recursos prácticamente, no está de más instalarlo por si acaso. Quién sabe si en un futuro lo vamos a necesitar y si realmente nos va a ser de utilidad.

NaDa no hace nada, pero lo hace muy bien

Ene-a-de-a: NaDa

Ene-a-de-a: NaDa

Allá por el año 2003, nos sorprendió a todos la aparición del programa informático NaDa en su versión 0.5, una maravilla de la tecnología del software que fue acogida por propios y extraños como viento fresco para el mundo de las aplicaciones para computadora.

NaDa es totalmente multiplataforma, es decir, funciona de igual manera en sistemas Windows, Mac OS, GNU/Linux y en todas las plataformas operativas para teléfonos móviles, consolas de videojuegos y electrodomésticos de consumo varios. Además, sólo ocupa 1 byte. Ni más ni menos.

La extremadamente compleja funcionalidad de NaDa es precisamente, y como su propio nombre indica, no hacer absolutamente nada. Realmente, la primera versión de NaDa (la versión 0.0) no hacía nada, y los cambios implementados en la actualización 0.5 hicieron que su función se extendiera a no hacer nada de nada.

El autor de este portento de la ciencia binaria explicaba en su web que “NaDa es un nuevo y revolucionario concepto, muy ligero, que no hace nada, pero lo hace muy bien. Descárguelo y olvídese de él”. Esta página web ya no existe, por desgracia, pero todavía se puede seguir descargando NaDa 0.5 desde sitios alternativos.

El artícife de tamaño despropósito no fue otro que Bernard Bélanger, un artista gráfico de Montreal dedicado al diseño de logotipos, portadas de discos, carteles, publicaciones y sitios web, entre otras cosas. Lo bohemio que caracteriza a estos artistas contemporáneos, y también un pequeño afán por llamar la atención hacia su persona y su trabajo, hizo que desarrollara este software (y su cachonda web) de estéril concepción e inútil funcionamiento. Y, la verdad, es que llamó la atención de forma notable en aquel entonces.

Captura del sitio web de NaDa

Captura del sitio web de NaDa

NaDa 0.5 se descarga en un archivo comprimido autoextraíble que, de forma curiosa pero evidente, ocupa sesenta mil veces más que el fichero original del programa (60 KB frente a 1 byte). El contenido es un archivo que únicamente contiene un carácter no imprimible, concretamente un salto de carro, y que se puede visualizar con cualquier editor básico de texto. El ficherito lo descomprimes, lo copias en cualquier lugar de tu disco duro y, sencillamente, te olvidas de él. No hay más que esa patochada.

Por supuesto, NaDa es gratuito, no contiene errores ni virus e, incluso, si se borra del disco sigue funcionando (haciendo nada). El único bug conocido y admitido por el autor es que, en raras ocasiones y bajo determinadas circunstancias, después de instalar NaDa te das cuenta de que ha hecho algo. No se sabe muy bien lo que hace, pero hace algo. En estos casos es mejor olvidarlo y dejarlo pasar, pues al instante seguirá sin hacer completamente nada.

Como se puede observar en la imagen anterior (esquina inferior derecha), Bernard Bélanger llegó a contar con más de un millón de visitas desde que lanzó su broma a la comunidad internauta y, probablemente, aumentaría en varios miles más. A veces, una idea aparentemente idiota puede llevar aparejada una intención muy inteligente, y de esto saben mucho los diseñadores y los publicistas.

No hay mejor currículum que aquel que se aleja del estándar y capta inmediatamente la atención del destinatario. No olvidéis esto porque os va a servir de mucha ayuda en el mundo laboral.

Crear capas de teclado para Windows

Teclado con un montón de teclas

Teclado con un montón de teclas

Como sabemos, idiomas en el mundo hay muchos, tantos como configuraciones de teclados de ordenador (no te pases, idiomas hay más). Es curioso, porque tipos de caracteres no hay tantos y muchos son compartidos por la inmensa mayoría de las lenguas, sin embargo un teclado estadounidense no tiene la misma distribución que uno español o uno francés.

La disposición de la teclas genéricas (letras y números) se remonta a las primeras máquinas de escribir alemanas norteamericanas basadas en el sistema QWERTY (primeras 6 letras de la primera fila, de izquierda a derecha). El orden QWERTY, pues, se basa en la frecuencia de aparición de letras en el idioma alemán inglés (esto es cierto), y la disposición del resto de caracteres de un teclado se fundamenta en la frecuencia de aparición de dichos caracteres en la lengua para la que esté preparado ese teclado (esto me lo acabo de inventar, pero seguramente sea cierto también).

De este modo, es lógico que, por ejemplo, la tecla para tildar acentos esté más a mano en nuestro idioma que en otros que prácticamente no la utilizan, no porque sean unos brutos ortográficos, sino porque no tienen. Lo mismo puede pasar con la diéresis en castellano o con el apóstrofo en inglés.

Si alguna vez hemos trabajado con un teclado de otro idioma (o configurado para otro idioma) habremos notado como nuestras pulsaciones por minuto descienden a un récord de chiste. Queremos escribir dos puntos y aparece el signo de mayor que; necesitamos una eñe y aparecen los dos puntos; o le damos fuerte al igual y sale un paréntesis de cierre. El más absoluto de los caos.

Para evitar estos inconvenientes, vamos a aprender ahora a crear capas de teclado para sistemas Windows. No tenemos la intención de profundizar excesivamente, porque la herramienta que utilizaremos es muy facilita de entender. Así que ofreceremos unas directrices básicas para comenzar con esta tarea.

Una capa de teclado es una librería DLL que corre sobre el sistema operativo y le dice a éste qué carácter mostrar en pantalla cuando se presiona determinada tecla. Los teclados son más o menos (más o menos) universales y contienen el mismo número de teclas físicas, cada una de ellas asociada a un código de escaneo o secuencia de escape que, a su vez, la vincula a un carácter en concreto por medio de la capa de teclado.

Para generar estas capas de una forma cómoda necesitamos el software Microsoft Keyboard Layout Creator, que se puede descargar desde su propia web (versión 10.1, hoy) dentro del sitio Microsoft Developer Network. Este programita, muy sencillo e intuitivo, nos va a permitir crear y gestionar archivos de capa de teclado desde cero o basándonos en una capa ya existente.

Lo primero, y más lógico, será cargar una capa de teclado ya existente de todas las que trae Windows consigo para, posteriormente, ir asignando a cada tecla el carácter que nos interese. Podemos asociar caracteres a cualquier tecla, excepto a las marcadas como Unassignable (no asignable), que se corresponden con las teclas que realizan funciones especiales (Tab, Shift, Control…). También disponemos de la posibilidad de generar teclas muertas (Dead keys), las que no escriben nada por sí solas, sino en combinación de otras (tilde, diéresis, acento circunflejo, etcétera).

A la hora de conformar el funcionamiento de una tecla en concreto, y tras su pulsación en pantalla, tenemos la opción de acceder a un cuadro de configuración más avanzado haciendo clic en el botón All... y, desde allí, visualizar todas las opciones posibles mediante las casillas de verificación Dead Key View y Advanced View. De este modo, y con todos los valores parametrizables en pantalla, podremos personalizar completamente una tecla asignando acciones a su pulsación única, a la pulsación en combinación con una tecla especial (Mayúsculas, Alt Gr, Control…) e, incluso, a la pulsación precedida de una tecla muerta.

Un caso real que me sucedió hace años fue el de la adquisición, a través de Internet, de un ordenador portátil a muy bajo precio por encontrarse el embalaje deteriorado. Al inspeccionar el equipo en mi casa me percaté de que era un computador portugués, con su teclado en disposición portuguesa, su sistema operativo en perfecto portugués y su documentación lusa. Tras ciscarme durante un cuarto de hora en los muertos del que me lo vendió, me decidí a instalar un flamante Windows XP pirata (la licencia original ya la tenía en portugués; no voy a comprar otra, no te jode).

La pega que se me presentó después era que el teclado tenía bastantes variaciones, aunque la más importante, para mí, fue que no tuviera eñe. Tiré, pues, de Keyboard Layout Creator y, partiendo de la capa de teclado portuguesa, varié ciertas cosillas para adaptarla a los teclados de aquí de toda la vida. En concreto, el problema de la eñe lo solventé de una manera muy elegante, que no sé ni cómo se me ocurrió. Decidí formar esta letra como si de una ene acentuada se tratara, es decir, para escribir la eñe en mi portátil portugués hay que pulsar la tecla muerta de la tilde primero y la tecla de la letra ene después. ¿Cómo se te queda el cuerpo?

Suprimí también algunas otras teclas incómodas, sustituyéndolas por otras más amables. La ce con cedilla (Ç), por ejemplo, en el teclado de los vecinos ocupa ella solita una tecla entera (debido a su acostumbrado uso), y yo dediqué su pulsación a alguna otra función que ahora no recuerdo.

Keyboard Layout Creator permite también validar la configuración de la capa de teclado antes de generar el archivo correspondiente. Una vez esté todo en orden, disponemos de la opción de engendrar la capa final. Lo que hace realmente el programa es compilar la librería dinámica y crear un paquete MSI de instalación en la carpeta Mis Documentos. A partir de este paquete (en realidad varios, en función de si la plataforma es x86, x64, IA-64 o WOW64) podemos instalar, a golpe de doble clic, la capa en nuestro sistema, creando un idioma nuevo para nuestro teclado que, posteriormente, podemos seleccionar de la forma habitual.

Si así lo deseamos, también tenemos la opción de guardar el archivo fuente de la capa de teclado (con extensión KLC) para retoques posteriores o modificaciones. Estos ficheros se asocian automáticamente con el software Keyboard Layout Creator.

Un programita que nos sacará de más de un apuro cuando tengamos que utilizar teclados extranjeros en ordenadores públicos o privados. Y sí, también puede servir para gastar bromas a un amigo economista, cambiándole el 2 por el 3 y haciendo que se vuelva loco durante un rato. Eso sí, cuando veáis que va a salir de casa a comprar un teclado nuevo, haced el favor de revelar el truco. No seáis cabrones.

Buscadores inversos

Busca, busca...

Busca, busca...

Motores de búsqueda en Internet hay muchos, aunque prácticamente todos nosotros utilicemos uno de ellos exclusivamente. La base de funcionamiento de estas prácticas herramientas consiste en la introducción de términos (palabras escritas) que, en función de un algoritmo de búsqueda, localizan en sus enormes bases de datos los resultados más adecuados a nuestra consulta y nos los ofrecen en un orden específico.  

Este modo de actuar es casi siempre el idóneo para nosotros, ya que representa una virtualización de la búsqueda manual en diccionarios o enciclopedias de toda la vida. Sin embargo, muchos desarrolladores se han percatado de que a lo de toda la vida le faltaba algo, precisamente lo que han dado en llamar búsqueda inversa, o reverse search en inglés.  

Estos buscadores funcionan al revés, de ahí su nombre, y son capaces de encontrar, por ejemplo, la información perteneciente a una imagen a partir de ella misma, o el título y autor de un tema musical partiendo de la melodía en sí, el titular de un número de teléfono conocido, o información sobre textos que hemos escrito y nos han copiado. Nos centraremos en estos cuatro ejemplos que son los más conocidos y los que más presencia tienen en Internet.

Imágenes

Comenzaremos hablando de TinEye, un motor de búsqueda inversa de imágenes poco conocido por el gran público pero muy famoso entre los viejos de Internet y expertos de la Red. TinEye parte de un archivo de imagen que nosotros subimos mediante el formulario correspondiente, disponiendo también de la posibilidad de enlazar directamente con la URL de un fichero si no lo tenemos descargado en nuestro equipo.  

Con la imagen en sus servidores comienza la búsqueda que, en pocos segundos, nos ofrecerá la procedencia de la fotografía o dibujo en cuestión, cómo está siendo usada y por quién, si existen modificaciones o, por ejemplo, una versión de mayor resolución.  

¿Y cómo demonios funciona esto? Cuando enviamos una imagen a TinEye (cuya tecnología ha sido desarrollada por Idée Inc.), el sistema crea una huella o firma digital única para ella, entonces compara esa huella con todas las imágenes indexadas para encontrar coincidencias, pudiendo localizar incluso huellas digitales parciales. TinEye no busca imágenes similares, es decir, diferentes imágenes sobre mismos conceptos, sino que encuentra coincidencias exactas, incluso si los originales han sido recortados, redimensionados o editados.  

http://www.youtube.com/watch?v=PXfVBNmB1LA

Vídeo presentación de TinEye (inglés)

Esta web es muy utilizada por artistas de la web que quieren ver si sus imágenes las están usando fraudulentamente, por diseñadores que buscan otras resoluciones de una fotografía y hasta por adolescentes que quieren saber el nombre de la modelo de turno que aparece en una foto. Cuidado con nuestras fotos en las distintas redes sociales y el uso que hagamos de ellas, porque pueden terminar en la base de datos de TineEye y relacionarnos de modo unívoco para siempre.  

El sistema contaba a fecha de septiembre de 2010 con más de mil setecientos millones de imágenes catalogadas. Casi nada; y sigue subiendo. Además, dispone de un plug-in para los navegadores Firefox y Chrome (clic derecho para buscar cualquier imagen en pantalla dentro de TinEye). También tiene una API comercial (de pago) que permite integrar sus servicios en nuestra web o software de escritorio.  

Música

En el lado de las búsquedas musicales inversas, tenemos que hablar, como no podía ser de otra manera, de la aplicación SoundHound para terminales móviles, disponible para iPhone, iPad, iPod touch y terminales con sistema operativo Android.  

SoundHound tiene la capacidad de “escuchar” una melodía por el micrófono del teléfono y, en un instante, descubrir de qué canción de trata, su autor, el álbum al que pertenece, mostrar la letra y un montón de información extra. Es capaz de reconocer canciones cantadas o tarareadas por uno mismo. Además, permite escuchar el tema en concreto y, si así lo deseas, pasar por caja vía iTunes (App Store) o Android Market para comprarlo.  

Vídeo demostrativo de SoundHound (inglés)

Esta aplicación utiliza la tecnología Sound2Sound (S2S), creada por los mismos desarrolladores, que analiza la señal sonora de entrada y extrae una serie de patrones o características de la misma, las cuales compara con lo almacenado en una base de datos. Este banco de datos se autoalimenta con cada búsqueda, guardando patrones de sonido ambiental, grabaciones musicales, timbres de voz, etcétera. También almacena característica que no son audibles, como términos de búsqueda basados en texto escrito, por ejemplo.  

SoundHound está disponible de manera gratuita y también de pago. La diferencia entre ambas es que la versión de pago permite ilimitadas identificaciones al mes, mientras que la que es gratis sólo permite cinco. Además, esta última muestra publicidad, cosa que la modalidad de pago no hace. Por lo demás son perfectamente útiles las dos, y  otras características, tales como letras, la integración en iPod, la compra de canciones, fechas de conciertos y demás están disponibles para uso ilimitado en ambas versiones. El precio de la versión ilimitada es de 5,09 € (impuestos incluidos); SoundHound almacena, por ahora, casi veinte millones de canciones, fotos de cantantes y bandas, biografías y análisis de álbumes.  

Otra aplicación que realiza búsquedas musicales inversas es Shazam, y está disponible para iPhone, iPad, teléfonos Nokia, BlackBerry, terminales con Android y terminales Windows Phone.  

Entradas de blog

Hablaremos ahora de CopyGator, un buscador inverso que localiza los textos escritos por nosotros mismos en nuestro blog o nuestra web si se están utilizando en otros sitios, es decir, si nos están, directamente, fusilando nuestros post.  

CopyGator se alimenta de más de dos millones de blogs y analiza más de medio millón de entradas cada día. Con toda esa información coteja escritos entre sí continuamente para determinar si dos en concreto son más o menos, casi o exactamente iguales. Cuando se localiza una colisión de dos entradas en blogs diferentes, CopyGator la asocia a una página de resumen de cada sitio y especifica si el texto toma prestados algunos elementos o es una copia exacta.  

Buscando en CopyGator

Buscando en CopyGator

Es una herramienta muy utilizada por blogueros de todo el mundo para determinar qué y cuántos textos se están utilizando de manera fraudulenta sin el consentimiento del autor. Pues ya sabemos que existen ciertos blogs que se nutren exclusivamente del plagio y copia literal de otras fuentes con total impunidad, sin ningún sentimiento de vergüenza y sin citar al autor original siquiera. En fin.  

Números de teléfono

Para terminar, y dentro de lo que podríamos considerar búsqueda inversa telefónica, tenemos el servicio Infobel, que es capaz de recibir como entrada un teléfono fijo y generar como salida los datos que en la guía telefónica aparecen de él. Sólo funciona con teléfonos fijos, no con móviles, porque, a día de hoy, esa práctica de búsqueda inversa de números celulares es un delito en buena parte del mundo.  

Esta búsqueda permite localizar las señas de una persona o de una empresa a partir de su número de teléfono, siempre que este figure en la guía telefónica y no sea una línea directa que dependa de un número general. En España, como resultado del Decreto 711/2002 de 26 de marzo del Ministerio Español de Ciencia y Tecnología, quedó prohibida la búsqueda por números de teléfono de particulares, por lo que la web busca pero no ofrece el nombre de la persona titular, pero sí el código postal y la localidad al que pertenece. Con las empresas no hay problema alguno.  

Buscando en Infobel

Buscando en Infobel

Infobel ofrece muchos más servicios, entre los que se encuentran diversos CD-ROM con información comercial de millones de empresas y particulares. Estas soluciones son muy útiles para acciones de marketing de compañías que quieren explotar determinado nicho de mercado, pues es capaz de gestionar los resultados por prestadores de servicios u ocupaciones concretas.  

Todo un mundo, este de los motores de búsqueda inversa, que lo que hacen es enriquecer Internet y aportar valor añadido a una herramienta cada vez más útil como es la Red de redes. Como perfectamente expresó Kevin Kelly, Internet es una gran máquina copiadora, lo que permite la persistencia de la información. Cuando se agrega la búsqueda a esta persistencia, es muy poderosa; al añadir la búsqueda inversa, se convierte en mucho más poderosa. Quizá es por eso que hay quien sostiene que el número de Dunbar debería ser aumentado en breve.

eBook ‘retroPLOF!’

retroPLOF!

Especifica tu dirección de correo electrónico y pulsa 'Comprar ahora'. Puedes pagar con tu cuenta de PayPal o con cualquier tarjeta bancaria.

E-mail envío eBook:







Utilizamos cookies propias y de terceros para mejorar la experiencia de navegación. Más información.

ACEPTAR
Aviso de cookies