Connect with us

Tecnología

Detenido un ‘hacker’ en Estepona, condenado a cinco años de cárcel tras hackear el Twitter de Joe Biden y Elon Musk tecnología

Published

on

La carrera del británico Joseph James O’Connor, alias Plugwalkjoe, de 24 años como pirata informático lo ha llevado a la cárcel. O’Connor y sus cómplices se hicieron pasar por Barack Obama, Elon Musk, Bill Gates, Jeff Bezos, Warren Buffett, Kanye West o Kim Kardashian y se apoderaron de sus cuentas de Twitter en un intento de recaudar dinero de forma fraudulenta. También pirateó las cuentas de TikTok y Snapchat de celebridades y las cuentas de Twitter de compañías como Apple y Uber en uno de los ataques más infames. Fue detenido en julio de 2021 en Estepona (Málaga) por la Policía Nacional. Casi dos años después, un tribunal de Nueva York lo condenó a cinco años de prisión, según el fiscal del Distrito Sur de Nueva York.

O’Connor fue extraditado por España el 26 de abril y desde entonces ha acelerado su caso. El 9 de mayo se declaró culpable de múltiples delitos cibernéticos y este viernes se hizo pública la sentencia. O’Connor ha sido acusado de dos tipos de cargos.

Por un lado, otros cargos relacionados con una conspiración para cometer piratería informática y un esquema de fraude con otros cómplices para usar una técnica de intrusión cibernética conocida como ataque de intercambio de SIM para robar criptomonedas, que le costó a la compañía de criptomonedas Manhattan aproximadamente $794,000. -basadas en criptomonedas y luego legalizar el producto de esos delitos

Advertisement

Por separado, un conjunto de acusaciones relacionadas con el papel de O’Connor en el hackeo de Twitter de julio de 2020, la intrusión informática relacionada con la toma de posesión de las cuentas de usuario de TikTok y Snapchat, y el acoso cibernético de dos víctimas distintas. Una de las víctimas fue chantajeada después de tomarse fotos privadas. Acosó y amenazó a otro, menor de edad, e incluso realizó falsas llamadas de emergencia para provocar una respuesta de las fuerzas del orden que pudiera poner en peligro a la víctima oa otras personas, práctica conocida como stalking. tortazo, Este segundo grupo de cargos comenzó a procesarse en California y luego se trasladó a Nueva York, donde se agruparon.

En última instancia, para el primer conjunto de cargos, O’Connor se declaró culpable de conspiración para cometer intrusión informática, conspiración para cometer fraude electrónico y conspiración para cometer lavado de dinero. Y, en relación con el segundo grupo, Britton admitió un cargo de conspiración para cometer intrusión informática, dos cargos de intrusión informática, hacer comunicaciones de extorsión, dos cargos de acoso y hacer comunicaciones amenazantes.

Además de los cinco años de prisión, O’Connor es sentenciado a tres años de libertad condicional. La sentencia, aparentemente fruto de un compromiso, es relativamente indulgente si se tiene en cuenta que algunos de los delitos por los que fue condenado conllevan penas de hasta 20 años de prisión. La sentencia máxima total para todos los delitos sumados hasta un máximo posible de 70 años. Declarándose culpable, el hombre también acordó confiscar $794,012.64 y pagar restitución a las víctimas de sus crímenes, y esto también está incluido en la sentencia.

“Las actividades criminales de O’Connor fueron descaradas y maliciosas, y su conducta afectó la vida de muchas personas. “Él acosó, amenazó y extorsionó a sus víctimas, causándoles un daño emocional significativo”, dijo el fiscal general adjunto Kenneth A. Polite Jr., División Criminal del Departamento de Justicia, en un comunicado en mayo pasado. “Como muchos actores criminales, O’Connor trató de permanecer en el anonimato desde fuera de los Estados Unidos usando computadoras para esconderse detrás de cuentas secretas y alias. Pero esta declaración de culpabilidad muestra que nuestros investigadores y fiscales identificarán, rastrearán y llevarán a este tipo de delincuentes ante la justicia para garantizar que enfrenten las consecuencias de sus delitos”.

El Fiscal Federal para el Distrito Norte de California Ismail J. Ramsey dijo: “O’Connor dejó un impresionante rastro de destrucción a raíz de su ola de crímenes”. “Este caso sirve como un recordatorio de que el alcance de la ley es amplio, y los delincuentes que usan computadoras para cometer delitos en cualquier lugar pueden enfrentar las consecuencias de sus acciones en los lugares que esperaban”.

Advertisement

arresto rápido

La operación policial española, denominada Portland, estuvo a cargo de la Unidad Central de Delitos Cibernéticos en colaboración con el Buró Federal de Investigaciones (FBI) de Estados Unidos. La investigación se inició en España en abril de 2020, cuando Estados Unidos informó a la Policía Nacional de que el joven, que ya estaba siendo investigado por otros delitos, puede estar en territorio español. La investigación estaba dirigiendo a los investigadores a la Costa del Sol, donde se encontraba.

El hackeo de más de cien cuentas de Twitter se produjo la noche del 15 de julio de 2020 y se llevó a cabo con otros cómplices. Los mensajes que contenían el intento de estafa llegaron a más de 350 millones de personas, lo que permitió a los delincuentes ganar $ 117,000 en solo unas pocas horas, y los mensajes alentaron a los seguidores a enviar bitcoins a una cuenta. Prometió que se devolvería el doble de la cantidad ingresada a cualquiera que lo hiciera. Este es un ataque bien conocido que tiene su propia página en Wikipedia.

La propia red social difundió un mensaje confirmando el ataque: “Estamos al corriente de un incidente de seguridad que afecta a las cuentas de Twitter. Estamos investigando y tomando medidas para solucionarlo. Informaremos a todos pronto”. tuit de redes socialesque estaban viendo el incidente.

“Hemos detectado lo que creemos que es un ataque coordinado de ingeniería social por parte de personas que obtuvieron acceso a los sistemas y equipos internos propiedad de algunos de nuestros empleados”. explicó al día siguiente. y agregado En otro tuit: “Sabemos que han utilizado este acceso para tomar el control de varias cuentas altamente visibles (incluidas las cuentas verificadas) y twittear en su nombre. Estamos investigando qué otras actividades maliciosas podrían haber realizado o qué información podrían haber obtenido”.

Dos semanas después del ataque, el 31 de julio de 2020, el Departamento de Justicia de EE. UU. anunció el arresto y acusación de tres personas en relación con el escándalo. Un hombre de 19 años del Reino Unido fue acusado de múltiples cargos de conspiración para cometer fraude electrónico, conspiración para cometer lavado de dinero y acceder a sabiendas a una computadora protegida, y un hombre de 22 años de Florida fue acusado de ayudar a I fue. Promoción del acceso internacional… También se acusó a una tercera persona, Graham Evan Clark, un adolescente del condado de Hillsborough, Florida. Aceptó un acuerdo de culpabilidad en marzo de 2021 y fue sentenciado a tres años de prisión seguidos de tres años de libertad condicional.

Advertisement

puedes seguir tecnologia del pais En Facebook Y Gorjeo o regístrate aquí para recibir nuestros periodico semanal,

Continue Reading
Advertisement

Tecnología

La UE alarga las negociaciones para acordar la primera gran ley de inteligencia artificial del mundo | Tecnología

Published

on

La Unión Europea acaricia la posibilidad de convertirse en la primera región del mundo en tener una ley completa para regular la Inteligencia Artificial (IA). Pero tras más de 18 horas de maratonianas negociaciones, todavía no se han logrado cerrar todos los puntos, aunque ya hay acuerdo sobre uno de los más espinosos: cómo regular los modelos fundacionales en los que se basan sistemas como el ChatGPT y que, aunque son considerados fundamentales en la evolución de la tecnología, también generan serias dudas por su capacidad disruptiva.

“Las negociaciones continúan”, indicaban de forma coincidente fuentes próximas a las negociaciones. Las ruedas de prensa convocadas para presentar los resultados a primera hora de la mañana han sido por el momento aplazadas, en una muestra, sin embargo, de la voluntad de apurar los plazos para lograr salir con un acuerdo para la ley bajo el brazo.

Según las fuentes, el obstáculo fundamental para que los negociadores —representantes de los Estados y de la Eurocámara, con la Comisión Europea— lancen fumata blanca tras una reunión que comenzó el miércoles a las 15.00 a puerta cerrada es otro de los principales escollos en todo el proceso de discusión de la ley: la regulación de la vigilancia biométrica en tiempo real en espacios públicos mediante sistemas como el reconocimiento facial, una de las líneas rojas del Parlamento Europeo, preocupado por la posibilidad de abusos de los derechos fundamentales de los ciudadanos por parte de los Estados a la hora de usar estas tecnologías.

Advertisement

Del mandato negociador de la Eurocámara salió la decisión de prohibir o restringir al máximo los “usos intrusivos y discriminatorios de la IA”, especialmente los sistemas biométricos en tiempo real o en espacios públicos, salvo muy contadas excepciones por motivos de seguridad. Los Estados buscan ampliar estas excepciones, y ahí iban a topar, según advirtió la víspera el eurodiputado Brando Benifei, participante en las negociaciones a tres bandas (los denominados trílogos), con una línea roja clara.

La posición de los eurodiputados es mucho más estricta que la de los Estados y, aunque las negociaciones han sido “difíciles”, hay un optimismo, cauto, eso sí, acerca de la posibilidad de encontrar un punto medio. Siempre y cuando, se subraya desde el Parlamento Europeo, se siga manteniendo la prohibición de la policía predictiva, la vigilancia biométrica en lugares públicos y los sistemas de reconocimiento de emociones en lugares de trabajo y en los sistemas educativos. “Necesitamos un grado de protección suficiente de los derechos fundamentales con las prohibiciones necesarias a la hora de usar [estas tecnologías] para la seguridad y la vigilancia”, resume Benifei.

“Los gobiernos quieren una larga lista de excepciones a la aplicación que no vamos a aceptar”, aseguró el italiano en un encuentro con periodistas horas antes de encerrarse en las discusiones, a las que llegó con el mandato de mantener la prohibición de la policía predictiva, la vigilancia biométrica en lugares públicos y los sistemas de reconocimiento de emociones en lugares de trabajo y en los sistemas educativos.

“Necesitamos un grado de protección suficiente de los derechos fundamentales con las prohibiciones necesarias a la hora de usar [estas tecnologías] para la seguridad y la vigilancia”, según Benifei, que se dijo dispuesto a encontrar un “compromiso” en la materia, como en “casos específicos” de vigilancia policial, pero subrayó que para ello se requerían “salvaguardias” muy robustas y un control de las mismas que, en cualquier caso, no pueden ser ejercidas por los propios Estados. “No vamos a permitir que los gobiernos controlen ellos mismos si respetan la ley, esto es muy, muy importante para nosotros (…) y nunca vamos a aceptar una desviación y no tener un control serio”, adelantó.

Participantes en las negociaciones, como el comisario de Mercado Interior, Thierry Breton, enviaron durante la madrugada mensajes en las redes sociales mostrando una negociación activa en una sesión calificada de “ultramaratón”. Las discusiones sí han permitido ya, de acuerdo con las fuentes consultadas, superar el otro gran obstáculo para un acuerdo provisional sobre la ley —que todavía deberá ser ratificada por el Consejo de la UE y la Eurocámara antes de poder entrar en vigor, como pronto a finales de 2026— , la cuestión de la regulación de los modelos fundacionales, sobre todo aquellos más potentes.

Advertisement

Más que el “qué”, el pulso giraba en torno al “cómo”, explicaban fuentes próximas de la negociación en vísperas de la misma. Países como Alemania, Francia e Italia se habían opuesto en las últimas semanas a, como buscaba la Eurocámara, fijar las obligaciones por ley y abogaban por una mayor autorregulación —mediante códigos de conducta, eso sí, obligatorios— de los desarrolladores. El argumento usado era no trabar la innovación y competitividad en un sector en el que Europa no quiere quedarse atrás frente a sus grandes rivales, Estados Unidos y China.

Pero los eurodiputados, preocupados por la capacidad de estas nuevas tecnologías de afectar derechos fundamentales de los ciudadanos, habían puesto líneas rojas y advertido de su intención de abandonar las negociaciones —lo que habría postergado fuertemente toda la ley, que se espera pueda ser totalmente implementada a finales de 2026— si no se fijaban suficientes salvaguardias. Sobre todo para los modelos fundacionales más potentes, los considerados de “riesgo sistémico” porque tienen capacidades de alto impacto cuyos resultados pueden “no ser conocidos o comprendidos en el momento de su desarrollo y publicación, por lo que pueden provocar riesgos sistémicos a nivel de la UE”, según la definición aceptada por todas las partes.

El meollo, explicaba también Benifei en vísperas de las negociaciones, era la forma en que se “garantiza” para estos modelos más potentes “que lo que hagan los desarrolladores de esos modelos sea obligatorio y se pueda exigir su cumplimiento”. La Eurocámara, señaló, quería un texto lo suficientemente claro para asegurarse de que “no hay manera de escapar a esas obligaciones”, incluso aunque fueran incluidas en un código de conducta como pedían los Estados, pero que, en cualquier caso, “que no sea un compromiso voluntario de facto, sino que se pueda hacer cumplir”.

Puedes seguir a EL PAÍS Tecnología en Facebook y X o apuntarte aquí para recibir nuestra newsletter semanal.

Suscríbete para seguir leyendo

Lee sin límites

Advertisement

_

Continue Reading

Tecnología

Qué pasa con nuestros datos cuando morimos | Tu Tecnología | El País

Published

on

La muerte es esa incómoda certeza que nadie quiere abordar y que siempre llega en un mal momento. Las últimas voluntades pueden servir para dejar los asuntos físicos y terrenales bien atados, pero ¿qué sucede con nuestros mensajes de WhatsApp, perfiles en Instagram y otras cuentas en redes sociales, y los datos que hayamos almacenado o tengamos en correos electrónicos? La actividad en internet del finado permanece en la nube, inaccesible y de forma indefinida, para sus familiares y allegados.

Los tiempos han cambiado y la sociedad actual vive en dos planos: el físico y el digital. Y mientras es habitual dejar por escrito un documento con las últimas voluntades y reparto de bienes en caso de fallecimiento, pocas veces se considera la importancia de gestionar nuestro legado digital. Las redes sociales, aplicaciones de mensajería, correos electrónicos… todo permanece activo y en la nube, y en algunas ocasiones, con un contenido comprometedor. Borja Adsuara, abogado experto en derecho digital, se refiere a la regulación de este contenido como “herencia digital, el conjunto de bienes y servicios digitales que se deja cuando uno fallece”.

¿Quién tiene el control?

Se trata de un asunto complejo, puesto que las compañías que ofrecen servicios en línea —como Google, Apple o Facebook, entre otras— cuentan con unas políticas de privacidad muy estrictas que regulan el acceso a las cuentas de usuarios fallecidos. Uno de los casos más notorios a este respecto tuvo lugar en Alemania en 2012, cuando una adolescente perdió la vida arrollada por un tren y sus padres demandaron a Facebook las claves de acceso a su cuenta para determinar las posibles causas. Tuvo que ser un juez quien, años más tarde, les diera la razón y obligara a la firma de Mark Zuckerberg a entregarles la contraseña. “En ese caso fue el juez quien sentenció que tenía más valor en la balanza saber qué había ocurrido que la privacidad de la persona”, explica Adsuara.

Advertisement

Algunas permiten a familiares cercanos solicitar el cierre de la cuenta, pero el acceso completo a la información es raramente concedido sin consentimiento explícito del titular original. Esto es, el propietario de la cuenta debe nombrar en vida a un heredero de la cuenta, o bien especificar que se desea que la cuenta perviva, a modo de homenaje, y para ello, determinar qué contacto la gestionará. Estas personas reciben la denominación de contactos de legado, que serán las responsables de mantener la cuenta viva respondiendo o moderando mensajes y subiendo fotos de recuerdo ocasionalmente. En este sentido, si no se ha realizado una preparación adecuada, este laberinto de regulaciones deja a las familias en una posición incómoda y, a menudo, emocionalmente agotadora.

Problemas éticos y jurídicos

La ley no está del todo adaptada a este nuevo paradigma. Acceder a una cuenta sin permiso explícito es ilegal en muchos lugares, independientemente de las buenas intenciones. Esto no solo pone a los seres queridos en una situación difícil, sino que, además, plantea preguntas éticas sobre la privacidad y la propiedad de la información digital post mortem. Otro caso muy mediático tuvo lugar tras el trágico tiroteo de San Bernardino: el FBI solicitó a Apple el desbloqueo del iPhone del autor de los disparos y la compañía de Cupertino se negó en redondo, aduciendo que primaba más la privacidad de sus clientes que la difusión del posible contenido del dispositivo.

Google, el gran contenedor de información personal de la red, contempla también este legado póstumo, y quienes quieran dejar todo bien atado, pueden comenzar a nombrar un administrador de cuenta inactiva, un responsable de decir qué sucede con la información del fallecido. En caso de que no se haya nombrado esta figura, la firma californiana permite a los allegados eliminar o gestionar la cuenta a través de un formulario, pero este proceso es más complejo, puesto que chocan, como hemos visto, la privacidad del propietario y la voluntad de sus familiares.

En este sentido, Adsuara recuerda que parte de este contenido puede afectar a la imagen del fallecido; pueden hallarse relaciones con terceros no conocidas o material comprometedor: “Por ejemplo, si accedes a la cuenta de Twitter de tu mujer o marido y te encuentras mensajes directos de contenido íntimo de una tercera persona…”, explica. Brigita Kavaliauskaite, responsable de comunicación de la firma de seguridad NordVPN, añade: “En España no se ha aprobado ninguna ley específica que regule el olvido digital post mortem total, pero sí existe la Ley 10/2017 sobre voluntades digitales. Sin embargo, la legislación necesita ser más amplia, para que se recojan todas las circunstancias”.

Preparación y previsión

Para evitar estos problemas, es necesario hacer una planificación detallada. El primer paso es realizar un inventario de todas las cuentas y contraseñas. Este catálogo debe ser accesible para alguien de confianza en caso de fallecimiento. “Lo mejor es designar a una persona de confianza que pueda indicar a la app o red social que se está habilitado para la gestión de esta información”, explica Adsuara. Otros servicios en la nube, como Dropbox, también contemplan el escenario del fallecimiento, permitiendo a los allegados la solicitud de acceso a la cuenta del finado.

Advertisement

Es igualmente prudente redactar un testamento digital con instrucciones explícitas sobre cómo debe manejarse la información en línea. Con todo, este experto advierte del riesgo de confundir términos: no es lo mismo una herencia firmada en el notario que una digital. La segunda se refiere “a quién tiene derecho a acceder a mis cuentas de correo o redes sociales, por ejemplo”.

Nuestra vida digital es una extensión de nuestra existencia física, cargada de recuerdos, datos personales y conexiones sociales. Habrá cosas que queramos dejar en el recuerdo, pero otras que deseamos que permanezcan inaccesibles y se vayan con nosotros. Un diario digital, conversaciones con amigos o conocidos por WhatsApp… Este tipo de contenido no tiene más valor que el personal, pero puede dañar la imagen póstuma del fallecido. ¿Cómo asegurarse de que nadie tendrá acceso a ella?

Solo hay dos formas de asegurarse la inaccesibilidad de esta información: eliminarla, o disponer de un cifrado de extremo a extremo, de forma que nadie, ni siquiera el proveedor del servicio, sea capaz de acceder al contenido. Servicios como Nordlocker o Vault de Dropbox garantizan que nadie que no disponga de las claves podrá acceder jamás a lo almacenado; tanto es así, que son varias las advertencias que el propietario debe conceder reconociendo la pérdida de los datos en caso de no conocer las claves.

Puedes seguir a EL PAÍS Tecnología en Facebook y X o apuntarte aquí para recibir nuestra newsletter semanal.

Advertisement

Continue Reading

Tecnología

Google lanza Gemini, un modelo de inteligencia artificial capaz de superar a los humanos en comprensión del lenguaje multitarea | Tecnología

Published

on

La carrera por la inteligencia artificial (IA) se ha convertido en una prueba de velocidad. A los avances en ChatGPT, que ya va por su cuarta versión, y los consecutivos anuncios de las grandes multinacionales de sus propios sistemas, Google ha respondido este miércoles con el lanzamiento de Gemini, una plataforma de inteligencia artificial multimodal que puede procesar y generar texto, código, imágenes, audio y vídeo desde distintas fuentes de datos. La versión Ultra, “disponible a comienzos del próximo año”, según ha anunciado Eli Collins, vicepresidente de productos en Google DeepMind, supera a los humanos en comprensión masiva del lenguaje multitarea (MMLU, por sus siglas en inglés), una referencia de evaluación creada a partir de 57 materias de ciencias, tecnología, ingeniería, matemáticas (STEM), humanidades y ciencias sociales.

“Gemini es nuestro mayor y más capaz modelo de IA”, asegura Collins, quien explica que está “inspirado en la forma en que las personas entienden el mundo e interactúan con él”. “Se percibe más como un colaborador útil y menos como una pieza inteligente de programación”, afirma.

Durante la presentación, Gemini ha sido capaz de identificar una forma geométrica, analizar la formulación para hallar su área y descubrir un error en la misma para proponer y explicar un resultado acertado al problema. De esta forma, es capaz de arrojar resultados a partir de datos de imagen, texto alfanumérico y voz. También ha identificado diferentes formas y dibujos, algunos a partir solo de puntos dispersos, y proponer usos de las figuras o de los objetos presentados o elaborar un relato a partir de propuestas alternativas o desarrollar gráficos actualizados con la información buscada por la propia plataforma.

Advertisement

Según el vicepresidente de DeepMind, ha obtenido más de un 90% de puntuación en MMLU, el sistema de evaluación para comprensión del lenguaje multitarea. “Es el primer modelo de IA que supera a los expertos humanos en este punto de referencia estándar de la industria”, afirma. Gemini también ha aprobado (59,4%) el examen de “comprensión de tareas multimodales que incluyen demandas que requieren un razonamiento deliberado”.

Gemini no es una aplicación sino la plataforma para llevar este último modelo de inteligencia artificial a los servicios existentes, desde Bard, el chat de Google competidor de ChatGPT, hasta el buscador o los gestores de servicios o los móviles con Android o los centros de datos a gran escala.

Para esto, estarán disponibles tres “tamaños” de Gemini: el Nano, que ya se puede usar por parte de los desarrolladores de Android; el Pro, que estará disponible a partir del 13 de diciembre y el Ultra, que se podrá implementar a partir de principios de año en una fecha aún por determinar. Los desarrolladores y clientes empresariales podrán acceder a Pro a través de la API Gemini en Google AI Studio o Vertex AI. A través de AICore, los desarrolladores de Android también podrán crear aplicaciones con Nano.

Bard

Sissie Hsiao, responsable de asistentes y Bard ha anunciado que Gemini se incorpora ya a este último chat en inglés para 180 países y se extenderá al resto de idiomas progresivamente, aunque ha admitido que tendrán que confirmar que su desarrollo es compatible con la inminente normativa europea sobre inteligencia artificial, que incluye estas plataformas de diálogo entre sus desarrollos regulables. Y con su inclusión en Bard, se extenderá a todas las aplicaciones compatibles.

El proceso será en dos fases: la primera utilizará una versión de Pro, que dotará al chat de “razonamiento más avanzado, planificación, comprensión y otras capacidades”, según Hsiao; y la segunda, a principios del próximo año, con mejoras que culminarán con la adopción de la versión Ultra.

Advertisement

Gemini ha nacido como multimodal, es decir, no se ha entrenado con diferentes modalidades de datos y se han unificado luego las capacidades diferenciadas, sino que su programación ya parte de la diversidad de fuentes. Según explica Collins, “esto ayuda a Gemini a comprender sin problemas todo tipo de entradas mucho mejor que los modelos existentes y sus capacidades son de última generación”.

También es capaz de programar incluyendo desarrollos complejos. En este sentido, Amin Vahdat, vicepresidente en Google Cloud, asegura: “En el futuro, veremos a los programadores haciendo uso de modelos de IA de alta capacidad como herramientas colaborativas que ayudan con todo el proceso de desarrollo de software, desde el razonamiento sobre los problemas hasta la asistencia con la implementación, el rendimiento y las capacidades”.

Sobre la seguridad, Google afirma que Gemini supera “las evaluaciones más completas de todos los modelos hasta la fecha”. La compañía asegura que ha sometido a la plataforma a todos los riesgos existentes y potenciales y que mantiene un examen continuo que incluye “pruebas de estrés”. También se han aplicado los principios de IA de la propia compañía, que establecen las normas éticas de sus desarrollos.

Pese a los avances, Gemini no es infalible, según reconocen sus responsables. Admiten que arrojará errores y alucinaciones (respuestas de apariencia segura no justificada por datos). “Hemos progresado mucho y Gemini es nuestro mejor modelo en ese sentido, pero todavía es, diría yo, un problema de investigación sin resolver”, admite Collins.

Puedes seguir a EL PAÍS Tecnología en Facebook y X o apuntarte aquí para recibir nuestra newsletter semanal.

Advertisement

Continue Reading

Tendencias

Copyright © 2017 Zox News Theme. Theme by MVP Themes, powered by WordPress.