Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#33071
Las plataformas de intermediación, que ponen en contacto a profesionales de un sector, creativos, desarrolladores, etc. con las empresas que van a necesitar estos servicios. Existen distintas iniciativas para el diseño web y ahora Yeeply busca llevar el crowdsourcing a las aplicaciones móviles.

Yeeply es una plataforma que todavía se encuentra en fase beta, donde las empresas que necesitan una app para móviles tienen a su alcance una gran cantidad de profesionales que pueden diseñarla a medida. A la vez, para estos programadores supone una oportunidad para conseguir nuevos trabajos y darse a conocer.

La mecánica es muy sencilla, la empresa publica un proyecto identificando los requisitos básicos, plataforma, tiempos de ejecución y su presupuesto, etc. A partir de aquí son los desarrolladores los que realizan la oferta que llegará a la empresa que, si le convence el planteamiento, finalmente elegirá una ganadora para crear la aplicación móvil.

Se establece un depósito online que garantiza el pago de la empresa al profesional, una seguridad que hoy en día es casi tan importante como conseguir el propio trabajo. Además, una vez finalizado se podrá realizar una evaluación del proyecto, que ayudará a futuros clientes a tener una referencia de la forma de trabajar del del desarrollador.

Por lo que se refiere a la propiedad intelectual de lo que se publica en la plataforma, los derechos del porfolio de aplicaciones publicados en el perfil del profesional se mantienen tal y como estaban antes de ser publicados. Las creaciones realizadas para proyectos en Yeeply tendrán la propiedad intelectual acordada entre ambas partes.

La plataforma gana dinero al cobrar una comisión del 10% sobre los proyectos completados, que se cobra al experto, sobre el presupuesto acordado. Es decir, el desarrollador se lleva un 90% y Yeeply el resto. Personalmente me parece una buena forma de intermediar entre todas las partes, facilitando un lugar de encuentro en el que todos pueden salir ganando.

Más información | Yeeply  https://www.yeeply.com/

http://www.genbeta.com/movil/yeeply-el-crowdsourcing-llega-a-las-apps-para-moviles
#33072
Seguro que las medidas para evitarlo eran muy fuertes, pero tenía que pasar tarde o temprano. Los usuarios de Bang With Friends, el servicio con el que podíamos descubrir qué contactos de Facebook estaban dispuestos a tener sexo con nosotros si nosotros queríamos hacer lo mismo con ellos, han quedado expuestos con un enlace que ha aparecido en la red social.

El enlace permite que cualquier usuario de Facebook pueda ver qué amigos han usado Bang With Friends, aunque sólo parece funcionar con todos los que hayan usado el servicio antes de enero del 2013. La razón es que antes de ese mes Bang With Friends utilizaba las preferencias de privacidad por defecto de Facebook: que toda la actividad de alguien pudiese ser vista por sus amigos. A partir de enero Bang With Friends cambió esa opción cerrando la actividad del servicio a sólo el usuario.

Pero claro, el daño ya está hecho: si has usado Bang With Friends antes de enero tus amigos pueden saberlo. Los responsables ya han dicho que los que han quedado expuestos representan una pequeña parte del total de miembros, pero igualmente no debe de hacer mucha gracia que alguien descubra que has usado un servicio que tiene como objetivo facilitar que te acuestes con alguno de tus contactos de Facebook.

O lo que es lo mismo: quizás usar una red como Facebook para algo tan íntimo no ha sido una buena idea.

Vía | Digits en WSJ

http://www.genbeta.com/web/ups-un-enlace-pone-al-descubierto-usuarios-que-han-utilizado-el-servicio-bang-with-friends
#33073
Google ha puesto fecha para terminar de definir su códec de vídeo VP9: será el 17 de junio. A partir de ese momento la empresa estará en disposición de empezar a utilizar la tecnología de compresión de vídeo de última generación en Chrome, donde vendrá habilitado por defecto, y YouTube.

VP9 entrará a formar parte de WebM, un proyecto cuyo propósito es ofrecer una alternativa de vídeo abierta para la web y libre de cánones, orientado a usarse con HTML5. WebM está compuesto ahora por el códec de vídeo VP8 y el códec de audio Vorbis dentro de un contenedor Matroska. La siguiente evolución de WebM contemplará el códec de vídeo VP9 y un nuevo códec de audio denominado Opus (compresión de audio con pérdida), dentro de un contenedor Ogg.

VP9 ofrece un mejor rendimiento y calidad que a su predecesor VP8 y es más eficiente sobre redes lentas. Además de las mejoras técnicas, también supondrá un alivio en el enfrentamiento legal con Nokia a consecuencia del códec VP8. Desde una perspectiva económica, el uso de VP9 comporta un ahorro de costes para las empresas que suministran servicios de vídeo en streaming, al comprimir más el flujo de datos.

Vía | CNET

http://www.genbeta.com/multimedia/el-codec-de-video-vp9-casi-listo-para-debutar-en-chrome-y-youtube
#33074
Publicado el 11 de mayo de 2013 por Antonio Rentero

Tras el reciente anuncio de Yoigo de comenzar a ofrecer servicio de conexión de datos a muy alta velocidad con la implantación de su propia red LTE este mismo verano comienzan a conocerse los planes de la competencia.

Las ciudades elegidas por Orange para iniciar la implantación de su red 4G en España a partir del 8 de julio son Madrid, Barcelona, Valencia, Sevilla, Málaga y Murcia. Con posterioridad se irá ampliando la cobertura LTE para que a finales de año se sumen también Alicante, Bilbao, Córdoba, La Coruña, Las Palmas, Palma de Mallorca, Valladolid, Vigo y Zaragoza.

La conexión 4G ofrece velocidades diez veces superiores a las actuales para conexiones de datos, algo especialmente adecuado para servicios de acceso a través de la Red a contenidos multimedia o para juegos online.

En un principio Orange empleará las frecuencias de 1.800 y 2.600 Mhz y más adelante, cuando el Ministerio de Industria liberalice el espectro radioeléctrico se ampliará también a otras bandas. Como máximo teórico la conexión LTE podría alcanzar hasta 150 Mbps, velocidad de la que podrán beneficiarse los usuarios de los terminales compatibles 4G, como los que ya hay en el mercado y otros que se irán incorporando, tanto tablets como smartphones de Apple, HTC, Huawei, LG, Samsung o Sony.

vINQulo

Blog de Orange

http://www.theinquirer.es/2013/05/11/orange-tambien-se-apunta-al-4g-en-seis-ciudades-espanolas-desde-el-8-de-julio.html
#33075
Quien más quien menos conocerá el juego de la ruleta rusa. El atrevido sujeto se apunta a la cabeza un revólver con una única bala en el cargador, y aprieta el gatillo. Una posibilidad entre seis de morir. Divertido, ¿verdad?

Social Roulette lleva esa idea a Internet, aunque de forma un poco menos macabra. Una entre seis posibilidades de borrar tu cuenta de Facebook y todos sus datos. Si sobrevives, Social Roulette pondrá un mensaje en tu muro diciendo que has sobrevivido. Las únicas reglas es que sólo puedes jugar con tu cuenta y una vez cada día.

Es una más de esas aplicaciones tontas que nos encontramos cada día por Internet, aunque lo cierto es que esta se lleva la palma. Además, es una buena excusa para decidiros si os estáis pensando borrar vuestra cuenta de Facebook. Qué, ¿de qué tenéis miedo?

Sitio oficial | Social Roulette  http://socialroulette.net/

http://www.genbeta.com/redes-sociales/social-roulette-tienes-miedo-de-perder-tu-cuenta-de-facebook
#33076
En su ciclo de actualizaciones de seguridad de los Martes de parches de cada mes, Microsoft lanzará el próximo día 14 de Mayo diez boletines de seguridad para sus productos. Esta vez, el gigante nos indica, que dos de los boletines están considerados como críticos y afectan a las versiones de Windows e Internet Explorer. Además con uno de los parches se espera solucionar el exploit zero day de Internet Explorer 8.

El próximo día 14 de Mayo los que utilizamos los sistemas operativos de Microsoft tenemos cita obligada con Windows Update. El gigante informático, en su ciclo habitual de actualizaciones de seguridad de los segundos martes de cada mes o martes de parches, publicará diez boletines de seguridad para sus productos en este mes de Mayo. De los diez boletines, dos de ellos están considerados como críticos y los otros ocho restantes están considerados como importantes. Tales actualizaciones, solucionan 33 vulnerabilidades que se espera parchear con los diez boletines comentados y que afectan entre el software afectado a varias versiones de los sistemas operativos Windows, además de Internet Explorer.

Se espera solucionar el exploit zero-day de Internet Explorer 8

Como es de esperar, Microsoft no ha entrado en demasiados detalles sobre los cambios importantes de estas actualizaciones del día 14 de Mayo, sin embargo en un reciente post que el gigante ha publicado en su blog de seguridad, nos comenta que es importante destacar, que con estos parches se intentará solucionar el problema de la vulnerabilidad encontrada en Internet Explorer 8 (Security Advisor 2847140) para hacer frente al exploit zero-day. Recordamos a todos nuestros lectores, que hace unos días el gigante reconoció el problema e intentó solucionarlo a través de un parche. El problema provenía al permitir que un atacante instalara malware en el ordenador tan sólo visitando una página web especialmente diseñada para ello. Según Microsoft la vulnerabilidad se debe a la manera en que el navegador tiene acceso a un objeto en memoria el cual se ha eliminado o no se ha asignado correctamente.

También afectados Office, Windows Essentials, Lync y Net. Framework

Además de Windows e Internet Explorer, los parches del martes de este mes de Mayo también corregirán algunos fallos descubiertos en Microsoft Office, Windows Essentials, Lync y Net. Framework. Recordamos que además de los dos parches críticos, el gigante también hará frente a los problemas con otros ocho parches considerados como importantes.

Dada la gravedad de los problemas desde SOFTZone recomendamos a todos nuestros lectores aplicar las actualizaciones en cuanto estén disponibles a través de Windows Update.

Hasta el próximo martes podemos consultar los detalles que Microsoft nos ofrece en su avance de boletín de seguridad de Mayo de 2013.

Fuente: Microsoft

http://www.softzone.es/2013/05/11/microsoft-publicara-10-boletines-de-seguridad-el-proximo-martes/
#33077
Se trata de parte del ciclo vida de todos los sistemas operativos. Estas versiones han estado con los usuarios varios años pero los responsables de Ubuntu han decidido que estas versiones ya han cumplido su ciclo de vida, y tendrán que dejar paso a las nuevas. Por eso, las distribuciones mencionadas dejarán de dar soporte a estas versiones, poniendo punto y final a las actualizaciones de estas versiones.

Desde Canonical también han admitido que alguna versión de servidores también dejará de recibir soporte. En concreto, de momento han dicho que será la versión 8.04 la que dejará de recibir actualizaciones. La recomendación por parte de los responsables de Ubuntu es que los usuarios con estas versiones deberán migrar a las versiones más recientes para que se garantice que el sistema operativo recibe las actualizaciones más recientes de seguridad y de otras aplicaciones software.

Para todos aquellos usuarios que estén interesados, pueden realizar la actualización a Ubuntu 12.04 LTS a través del gestor de actualizaciones del sistema operativo.

Los usuarios que no desean actualizar a la nueva versión serán libres de seguir utilizando la versión que poseen pero tendrán que tener en cuenta que dejarán de recibir actualizaciones de seguridad, y también es probable que determinadas aplicaciones que son recientes, sean únicamente compatibles con versiones recientes o que con versiones antiguas sucedan algunas anomalías.

Una mayor concentración de los usuarios

Con esta maniobra, los responsables se aseguran comprimir al máximo el mercado de la distribución Ubuntu, haciendo que los usuarios estén mucho más centrados en un número de versiones actuales, además de minimizar el trabajo a la hora de publicar actualizaciones, teniendo que hacer así un menor número de cambios.

Toda la información que se necesita antes de llevar a cabo la actualización la puedes encontrar en esta página.

De todas las versiones de Ubuntu, ¿cuál te ha gustado más?

Fuente | The H Security

http://www.redeszone.net/2013/05/11/ubuntu-11-10-y-10-04-dejaran-de-recibir-actualizaciones/
#33078
"Le escribí al whatsapp hace casi una hora y aún no me ha contestado. Sé que lo ha leído. Entonces ¿qué está haciendo a estas horas, o lo que es peor, con quién?". Este pensamiento está a la orden del día, cada vez aflora con más fuerza en una sociedad marcada por nuevas tecnologías y redes sociales, lo que nos empuja, sin querer, a estar continuamente conectados o al menos, a tener la sensación de estarlo en todo momento. Sea por trabajo, o bien para tu propia vida personal.

"Personas que ya son bastante celosas y controladoras, usan esta nueva herramienta como una forma para controlar y saber dónde está su pareja en todo momento", afirma a ELMUNDO.es Carme Sánchez, psicóloga clínica y co-directora del Institut Clínic de Sexología de Barcelona y autora de la ponencia 'Sexualidad 2.0' impartida recientemente en la misma ciudad en la 'I Jornadas de Sexualidad Madura'.

Control exhaustivo

A pesar de no haber datos oficiales ni registrados sobre este tema, en las consultas de psicología se da cada vez más este 'fenómeno'. Por ese control exhaustivo, asegura la experta, aparecen las quejas y las dificultades en las relaciones de pareja. "No tanto ruptura, pero sí muchos problemas", aclara. E incluso –"aunque a veces parezcan historias rocambolescas", dice- se han descubierto infidelidades a través de redes sociales, como Facebook: "Colgamos mucha información de nuestra vida y la gente puede acceder a ella más fácilmente. Hace unos 10 años, se registraba el bolso o la cartera, ahora se registra el móvil. Al fin y al cabo es lo mismo, sólo que los métodos han cambiado. Ahora estamos hiperlocalizados y es mucho más sencillo".

Pero a pesar de todo ello, esta especialista alaba también las ventajas de estas herramientas. Es muy útil mandar un mensajito al móvil de cuando en cuando a la pareja para recordarle que la queremos o la echamos de menos. Por lo que, "puede mejorar el vínculo emocional con esa persona, pero no se deben sobrepasar los límites del control", advierte.

En cuanto a los celos, "se pueden dar, por supuesto, pero no debemos olvidar que no se crean por culpa de las redes sociales y las aplicaciones sino por la falacia del control y la falta de seguridad", añade la socióloga Delfina Mieville, agente de igualdad, sexóloga y directora de Mekare. Es decir, no por tener un móvil, asegura, tenemos más control sobre las cosas, de hecho, debido a una falsa sensación de control creemos que podemos controlar a su vez a otros.

El problema: la inmediatez

Todo este 'fenómeno' es debido en parte, a que "existe un sentimiento de culpa si no se responde a estos estímulos (whatsapp, Facebook, mail). Esto responde a la idea de tiempo real. Pero no es real, es paralelo a mil tiempos", explica Mieville. El problema es la inmediatez: creemos que como todo se puede solucionar 'ahora' se gana tiempo y producción, pero "esto es una falacia. Se hace más 'humo' pero no se produce más". Por tanto, asegura que los mensajes, los 'toques' o los 'me gusta' no son más que migas que lanzamos para las relaciones. "No las alimentan, enganchan y dan más hambre. ¿Por qué? Porque no es alimento".

Actualmente, nos hemos vuelto consumidores de emociones, no vale con un paseo, "necesitamos cine, cena, viajes, estoy con el otro mientras hago otra cosa, no mientras comparto otra cosa", expone la experta. Así, tenemos tal demanda y ansiedad de atención que la consumimos y la solicitamos las 24 horas mediante las redes y respondemos con migas a las demandas de los otros de igual modo. Las redes, afirma, facilitan ese intercambio de 'migas y de humo'. Consumimos emociones porque ya todos y todas -facilitados por las redes- hemos creado apegos inseguros, pues "como decía un sexólogo, entramos antes en la cama de alguien que compartir verdadera intimidad".

El mundo virtual

Pero pese a todo, añade Sánchez, "las tecnologías han venido para quedarse, y como todo en la vida se necesita educación". Esta experta señala que internet es una larga autopista donde muchas veces podemos perdernos si no llevamos consigo un buen mapa.

En cambio, al contrario de lo que se pueda pensar, "el mundo interactivo no tiene apenas diferencia con el presencial", mantiene Sánchez. Por ejemplo, la búsqueda de parejas por internet, donde las plataformas 'on line dating' (citas a través de internet) son "iguales que una discoteca: tú llegas, echas un vistazo y, si te gusta el ambiente y la gente, te quedas y si no, te vas. En la red es lo mismo, no todo el mundo miente, pues al final, intuyes quién te está diciendo la verdad y quién no. Igual que cuando conoces a alguien en la calle, ¿no?".

Incluso internet es positivo para conocer la gran diversidad sexual que existe en todo el planeta. Ya sean prácticas sexuales, juegos, etc. "La gente conoce a personas que hacen lo mismo que ellos y ya no se sienten tan 'bichos raros'. Hay más normalización en todos los sentidos".

Y sobre todo, concluye esta experta, la red es útil para buscar información o ayuda a muchos problemas, donde el mundo virtual se convierte en una herramienta absolutamente poderosa. Por ejemplo, las personas que tienen alguna disfunción sexual buscan ayuda en internet para intentar conocer qué es lo que realmente les pasa.

"El problema es la infoxicación (sobrecarga informativa) a la que estamos expuestos, pero si realmente buscamos en páginas fiables (con referencia y regladas por alguna empresa o entidad) y si nos dejamos aconsejar por amigos y profesionales que nos recomiendan de primera mano páginas buenas y fiables, los pros son muchos más que los contras", asevera esta psicóloga.

http://www.elmundo.es/elmundosalud/2013/05/09/noticias/1368123226.html
#33079
En los últimos días ha sido noticia la detección de un "potencial malware" en la App Store. Se supone que esto quiere decir que un juego legítimo podría ser un malware o tener un comportamiento malicioso en un momento dado. Esta definición, aunque extraña, esconde una serie de hechos interesantes.

En resumen, la situación era la siguiente. Un juego llamado "Simply Find It", muy reputado en la AppStore, fue detectado por el antivirus BitDefender para iOS como Trojan.JS.iframe.BKD. Otros antivirus para iOS, no sospechaban de ella. Se continuó explorando la aplicación y se encontró que el fichero de audio Payload/SpotDiffHD.app/day.mp3 contenía la referencia

iframe src=http://x.asom.cn

en su interior. Por lo que en realidad, la aplicación solo contenía un enlace a una URL históricamente conocida por repartir malware intentando infectar a los navegadores que la visitaban. La URL se encuentra desactivada desde hace tiempo y además se le conoce por alojar malware para Windows. ¿Qué hacía ahí esa URL, en una aplicación para iOS reputada y reconocida que, además, no hacía daño real al teléfono?

Preguntar a Apple, como de costumbre, no servía de mucho. Su oscurantismo en los métodos de "filtrado" en la AppStore es absoluto, y ni ellos ni el responsable del juego arrojaron luz en el asunto. Solo se podía especular sobre que el archivo mp3 sí que estaba o había estado infectado de alguna forma, pero no había sido analizado por Apple por no considerarse "ejecutable".

Especulaciones y conclusiones

Poco más se puede decir sobre esta "anécdota". El juego no representa amenaza alguna para los usuarios de iOS, y aunque se activase de nuevo la URL, puede que nunca lo sea. Pero hay más especulaciones y conclusiones que se pueden sacar.

La primera puede estar relacionada una vez más con los motores antivirus y sus detecciones. La voz de alarma la lanza un antivirus "demasiado" sensible. Esto es el mayor enemigo de los motores y en la que se juegan su reputación. Una tasa aceptable de falsos positivos es difícil de establecer, pero lo cierto es que los antivirus prefieren "dejar pasar" a que "deje de funcionar", o sea, una tasa de falsos positivos lo más baja posible, aun a costa de que se cuele malware. Pero, ¿se trata este caso concreto de un falso positivo? En realidad es posible que el fichero mp3 se encontrara alojado en un momento dado en un Windows infectado y se le incrustaran metadatos de alguna URL maliciosa. Una situación muy parecida se dio en 2008 con los plugins de Firefox (a un fichero HTML de una extensión se le añadió javascript malicioso durante el tiempo que se alojó en un Windows). Bitdefender avisó de que, al menos, algo raro había pasado, lo que puede ser correcto, pero desde luego para un usuario no técnico, la alerta no queda clara y puede provocar más confusión que beneficio. Esta lucha entre la simplificación para el usuario, la detección eficaz, y mantener a raya los falsos positivos, es el pan de cada día para la mayoría de casas antivirus... y dudamos de que ninguna haya encontrado la solución deseada aún.

Otra conclusión es la que venimos advirtiendo desde hace muchos años, por ejemplo, en esta una-al-día de 2008: "Hoy goodware, mañana no sé". En un modelo interconectado, el concepto de malware es difícil de definir, no en sus acciones (que pueden estar más o menos claras) sino en el tiempo. No es que se haya encontrado un "potencial malware" en la AppStore, es que cualquier aplicación cuya lógica se traslade al servidor puede cambiar su comportamiento en el sistema y ser goodware hoy, pero no sabemos cómo ni qué hará mañana. "La nube", la lógica en remoto, llegó al malware antes que a los titulares de los blogs. Con esto los creadores consiguen despistar a los analistas. Solo se activan ante eventos concretos, y desplazan el payload a una dirección URL o secuencias de comandos que esperan a través de cualquier protocolo. El archivo en sí puede ser de lo más inocente, excepto cuando recibe un estímulo adecuado. Si a esto unimos que para ahorrar recursos, tanto los laboratorios o motores en local no suelen analizar dos veces una muestra a menos que su hash, ubicación, etc. haya cambiado, tenemos que un malware puede pasar desapercibido mucho tiempo si tiene la paciencia necesaria... y precisamente paciencia y tiempo es de lo que disponen los creadores de malware profesional y dirigido (conocidos como APT) tipo FinFisher y otros que aún desconocemos. Si aguardas pacientemente a enviar los estímulos adecuados a tu muestra, puede que quede olvidada y catalogada como "inocente" durante un largo periodo.

En resumen, el malware "potencial" sí que existe, y en él caben infinidad de definiciones. En el caso concreto del juego para iOS, parece que ni siquiera podría llegar a ser técnicamente una amenaza, por lo que no resulta precisamente paradigmático para definir el gran problema, real, que sufren las casas hoy en día para catalogar el malware. Pero sí es un "aviso" perfecto de cómo, en un futuro, es más que probable que alguien consiga eludir el filtro del AppStore distribuyendo una aplicación inocente... pero solo "en principio".

Más información:

Hoy goodware, mañana no sé http://unaaldia.hispasec.com/2008/05/goodware-manana-no-se.html

What's a known source of malware doing in an iOS app? Ars investigates http://arstechnica.com/security/2013/05/whats-a-known-source-of-malware-doing-in-an-ios-app-ars-investigates/

Un plugin de Firefox infectado con adware es distribuido desde el sitio oficial http://unaaldia.hispasec.com/2008/05/un-plugin-de-firefox-infectado-con.html

iOS app contains potential malware http://www.macworld.com/article/2037099/ios-app-contains-potential-malware.html

http://www.laflecha.net/canales/seguridad/noticias/el-malware-potencial-de-la-app-store
#33080
El mes pasado, los hacktivistas de Anonymous emitieron una declaración anunciando el inicio de OpGabon, una campaña cuyo objetivo principal es poner fin a los asesinatos rituales que se realizan en Gabón. El jueves, los hackers emitieron un segundo comunicado.

Anonymous ● Operation Gabon Re-engaged. join us! demand justice!
http://www.youtube.com/watch?feature=player_embedded&v=x-ZfZpfTqrU

Los hackers dicen que la campaña ha sido un éxito hasta ahora, pero no piensan en parar aquí.

Afirman que han creado conciencia sobre el problema, e incluso el presidente de Gabón, Ali Bongo, y su esposa han reconocido la existencia de asesinatos rituales.

Sin embargo, Anonymous advierte que los asesinatos no son el único problema en Gabón.

"OpGabon se ha concentrado en las matanzas rituales pero eso no significa que Anonymous no es consciente de la corrupción y el despilfarro del régimen de Bongo. Estamos dispuestos a ampliar nuestro interés en el régimen de Bongo para incluir la transparencia financiera si sentimos que es necesario", declararon los hacktivistas.

"No vamos a descansar hasta que se tomen medidas legales contra las matanzas rituales de niños en Gabón".

OpGabon se centra en peticiones, protestas en vivo y tormentas de Twitter. Sin embargo, como era de esperar, algunos sitios gubernamentales de Gabón han sido hackeados como parte de la campaña.

http://news.softpedia.es/Anonymous-emitio-una-segunda-declaracion-para-OpGabon-Video-352369.html