Category: Tecnología

Arrestan a un caricaturista ganador del Pulitzer por CSAM generado por IA

2025-01-18
Arrestan a un caricaturista ganador del Pulitzer por CSAM generado por IA

Bajo una nueva ley de California dirigida al material de abuso sexual infantil (CSAM) generado por IA, el caricaturista ganador del Premio Pulitzer, Darrin Bell, fue arrestado por posesión de 134 videos de CSAM. La ley, vigente desde el 1 de enero, criminaliza el CSAM generado por IA incluso sin una víctima real, citando el daño inherente y la revictimización de quienes aparecen en los datos de entrenamiento. La policía rastreó los archivos a la cuenta de Bell, marcando el primer arresto del Sacramento Valley ICAC por CSAM generado por IA. Este caso destaca los desafíos legales y éticos emergentes planteados por el contenido generado por IA en el contexto de la explotación infantil.

Tecnología Ley

El Gigantesco Buque Portavehículos de BYD Impulsa sus Ambiciones Globales de Vehículos Eléctricos

2025-01-18
El Gigantesco Buque Portavehículos de BYD Impulsa sus Ambiciones Globales de Vehículos Eléctricos

BYD lanzó el portavehículos más grande del mundo, el BYD Shenzen, con capacidad para transportar 9.200 vehículos. Este es el cuarto buque ro-ro de BYD, tras otros tres que ya han entregado miles de vehículos eléctricos a países de Europa y Sudamérica. Después de un récord de 4,25 millones de ventas de vehículos de nueva energía (NEVs) en 2024, BYD se está expandiendo agresivamente al mercado global, desafiando a los fabricantes de automóviles tradicionales y obteniendo un éxito significativo en mercados como Japón y Corea del Sur. La escala del Shenzen destaca la ambición de BYD de dominar el mercado mundial de vehículos eléctricos.

Tecnología Expansión Global

La Corte Suprema mantiene la prohibición de TikTok: ¿un golpe a la libertad de expresión?

2025-01-18
La Corte Suprema mantiene la prohibición de TikTok: ¿un golpe a la libertad de expresión?

La Corte Suprema de los EE. UU. mantuvo la prohibición de TikTok, lo que provocó un debate sobre la libertad de expresión y la privacidad de los datos. La Electronic Frontier Foundation (EFF) expresó una profunda decepción, argumentando que la corte no examinó adecuadamente el impacto de la prohibición en la Primera Enmienda. La EFF afirma que la prohibición se basa en el contenido, con el objetivo de controlar lo que los estadounidenses ven y comparten, en lugar de abordar preocupaciones genuinas sobre la seguridad de los datos. La EFF cree que cerrar o forzar la venta de plataformas de redes sociales con el pretexto de la seguridad nacional es antidemocrático, abogando por una legislación integral de privacidad en lugar de sacrificar la libertad de expresión.

El dilema de RedNote: una avalancha de 'refugiados de TikTok' y la amenaza de la influencia estadounidense

2025-01-17
El dilema de RedNote: una avalancha de 'refugiados de TikTok' y la amenaza de la influencia estadounidense

La inminente prohibición de TikTok en EE. UU. ha provocado que millones de usuarios se trasladen a RedNote, una plataforma de redes sociales china. Sin embargo, esta afluencia representa un desafío. Para evitar que los usuarios estadounidenses influyan en su base de usuarios chinos, RedNote podría segregar pronto a los usuarios, lo que ha generado controversia. Esta medida arriesga cortar a los chino-estadounidenses de la cultura e información chinas, al tiempo que destaca las preocupaciones de larga data de China sobre la influencia de las redes sociales occidentales, una situación que refleja irónicamente la prohibición planificada de TikTok en EE. UU. La inesperada popularidad de RedNote lo ha tomado por sorpresa, obligándolo a esforzarse por moderar el contenido en inglés y crear herramientas de traducción.

EEUU sanciona a hacker chino y empresa por ataques contra el Tesoro y telecomunicaciones

2025-01-17
EEUU sanciona a hacker chino y empresa por ataques contra el Tesoro y telecomunicaciones

El Departamento del Tesoro de EEUU impuso sanciones a Yin Kecheng, un hacker con base en Shanghái, y a Sichuan Juxinhe Network Technology Co., Ltd., por sus papeles en la reciente violación del Departamento del Tesoro y ataques a empresas de telecomunicaciones de EEUU. Yin Kecheng, vinculado al Ministerio de Seguridad del Estado de China (MSS), estuvo involucrado en la violación del Departamento del Tesoro, explotando una vulnerabilidad de día cero. Sichuan Juxinhe está asociada con el grupo de hackers Salt Typhoon, responsable de espiar objetivos de alto perfil a través de proveedores de telecomunicaciones comprometidos. Las sanciones congelan sus activos en EEUU y prohíben transacciones con entidades de EEUU. Esta acción destaca el compromiso de EEUU en combatir el espionaje cibernético chino.

Incendio masivo en una de las plantas de baterías más grandes del mundo obliga a evacuaciones en California

2025-01-17
Incendio masivo en una de las plantas de baterías más grandes del mundo obliga a evacuaciones en California

Un incendio masivo estalló en una de las plantas de almacenamiento de baterías más grandes del mundo en Moss Landing, California, lo que obligó a cientos de personas a evacuar y provocó el cierre de una sección de la Carretera 1. El incendio, que comenzó el jueves por la tarde, envió columnas de humo negro al aire. Mientras los bomberos trabajaban para contener las llamas, el incendio aún ardía el viernes por la mañana. Este es el tercer incendio en la planta Vistra Energy en tres años, lo que genera preocupaciones sobre la seguridad del almacenamiento de baterías a gran escala.

El viaje de Railway: Construyendo un centro de datos desde cero

2025-01-17
El viaje de Railway: Construyendo un centro de datos desde cero

Limitado por las limitaciones de los hiperescaladores, Railway se embarcó en el Proyecto Metal, construyendo su propio centro de datos en solo nueve meses. La publicación del blog detalla todo el proceso, desde la selección del sitio, la infraestructura de energía y red, hasta la instalación del servidor, destacando los desafíos y soluciones encontrados en el camino. Esto incluyó la redundancia de energía y red, el diseño de racks, la gestión de cables y mucho más. El resultado: una red definida por software y herramientas internas que automatizan todo el proceso de construcción del centro de datos, desde el diseño hasta la implementación.

Tecnología

Misterio resuelto: El dongle RJ45 'maligno' solo era tecnología antigua

2025-01-17
Misterio resuelto: El dongle RJ45 'maligno' solo era tecnología antigua

Un blogger de tecnología investiga un dongle RJ45 a USB fabricado en China, acusado en las redes sociales de contener malware. Mediante ingeniería inversa, el autor descubre que el dongle usa un controlador público y firmado para un clon del chip Realtek RTL8152B. La memoria flash integrada almacena el controlador, funcionando esencialmente como un CD-ROM 'definido por software'. La conclusión: el dongle en sí es inofensivo, solo emplea un método desactualizado de entrega de controladores. El artículo, escrito con un tono ligero y divertido, destaca las interpretaciones erróneas y las reacciones exageradas en ciberseguridad, enfatizando la importancia de la seguridad, especialmente para infraestructuras críticas y empresas estratégicas.

El FBI advierte sobre registros telefónicos de agentes hackeados

2025-01-17
El FBI advierte sobre registros telefónicos de agentes hackeados

Bloomberg informa que un documento interno del FBI revela que hackers violaron el sistema de AT&T el año pasado, robando meses de registros de llamadas y mensajes de texto de agentes del FBI. Si bien el contenido de las comunicaciones no se vio comprometido, los datos, potencialmente millones de registros, podrían vincular a los agentes con informantes confidenciales, poniendo en peligro la seguridad nacional y las investigaciones en curso. El FBI está trabajando para proteger las identidades de los informantes y está investigando la violación. Esto destaca la vulnerabilidad de los datos de telecomunicaciones y los desafíos para proteger la información sensible.

Tecnología

Microsoft obliga a actualizar a Windows 11 24H2

2025-01-17
Microsoft obliga a actualizar a Windows 11 24H2

Microsoft ha comenzado a obligar la actualización a Windows 11 2024 (versión 24H2), una actualización importante que puede tardar hasta dos horas en instalarse. Esto afecta a dispositivos que ejecutan las ediciones domésticas y profesionales de Windows 11, versiones 23H2 y 22H2, excepto aquellos administrados por departamentos de TI. La actualización incluye compatibilidad con funciones como USB4 80Gbps y Bluetooth LE Audio, pero los usuarios deben programar tiempo suficiente para evitar interrupciones.

LightCell: Un motor revolucionario impulsado por luz

2025-01-17

LightSail Energy está desarrollando un motor revolucionario llamado LightCell que genera electricidad utilizando luz monocromática emitida por sodio caliente producido al quemar hidrógeno u otros combustibles. Este motor combina inteligentemente la termofotovoltaica, una cavidad óptica y un intercambiador de calor cerámico para reciclar el calor residual, logrando hasta un 40% de eficiencia de conversión de energía. La tecnología central utiliza fotones de 2,1 eV de transiciones atómicas de sodio, capturados eficientemente por células fotovoltaicas con banda prohibida ajustada con precisión. LightCell cuenta con alta densidad de energía, bajo ruido y modularidad, prometiendo un gran avance en la energía del futuro.

DoubleClickjacking: Una Nueva Era de Ataques de IU

2025-01-17
DoubleClickjacking: Una Nueva Era de Ataques de IU

DoubleClickjacking es un nuevo tipo de ataque que explota el tiempo de los eventos de doble clic para eludir todas las protecciones conocidas contra clickjacking, incluyendo el encabezado X-Frame-Options, frame-ancestors de CSP y cookies SameSite: Lax/Strict. Los atacantes engañan a los usuarios para que hagan doble clic en un botón aparentemente benigno, cambiando rápidamente entre ventanas en milisegundos para secuestrar acciones como autorizar aplicaciones maliciosas o cambiar la configuración de la cuenta. Aprovecha la sutil diferencia de tiempo entre los eventos mousedown y onclick, haciéndolo eficaz independientemente de la velocidad del doble clic. Si bien algunos sitios mitigan esto deshabilitando los botones hasta que se detecta la interacción del usuario (movimiento del ratón o entrada del teclado), esto requiere protección del lado del cliente. Las soluciones a largo plazo requieren nuevos estándares de navegador para defenderse contra esto.

Tecnología

La Búsqueda de Google ahora requiere JavaScript: ¿seguridad u otra cosa?

2025-01-17
La Búsqueda de Google ahora requiere JavaScript: ¿seguridad u otra cosa?

Google ha anunciado que su motor de búsqueda ahora exige JavaScript para su uso. La razón declarada es proteger mejor contra actividades maliciosas como bots y spam, mejorando la experiencia general del usuario. Sin embargo, este cambio puede perjudicar a los usuarios que dependen de herramientas de accesibilidad y ha generado especulaciones sobre la intención de Google de limitar las herramientas de análisis de tendencias de búsqueda de terceros. Aunque Google afirma que el porcentaje de usuarios afectados es mínimo, el enorme volumen de búsquedas diarias en Google significa que millones siguen siendo afectados, lo que lleva a un debate generalizado.

Tecnología Actividad Maliciosa

Medicare negociará los precios de 15 medicamentos populares

2025-01-17
Medicare negociará los precios de 15 medicamentos populares

La administración Biden anunció que 15 medicamentos de uso común, incluyendo Ozempic y Wegovy, se incluirán en el programa de negociación de precios de Medicare. Esta es la primera vez que el gobierno de EE. UU. negociará directamente los precios de los medicamentos con los fabricantes, y se espera que esto genere un ahorro de miles de millones de dólares para los contribuyentes. Si bien Ozempic y Wegovy han sido criticados por sus altos costos, Medicare actualmente solo los cubre para el tratamiento de la diabetes, no para la pérdida de peso. La administración entrante de Trump decidirá si implementa una norma propuesta para cubrir estos medicamentos para la obesidad. Esto eleva el número total de medicamentos sujetos a la negociación de precios de Medicare a 25, cubriendo un tercio del gasto en medicamentos recetados. La industria farmacéutica ha demandado por el programa, pero grupos como la AARP dicen que lucharán para mantener la ley.

Caja de arena de óptica no lineal: Control de sistemas ópticos complejos con IA

2025-01-17
Caja de arena de óptica no lineal: Control de sistemas ópticos complejos con IA

El Sandbox de Óptica No Lineal de WestonCB es una plataforma interactiva para estudiar la dinámica no lineal controlada mediante la simulación de campos ópticos acoplados. El proyecto utiliza una configuración óptica específica —campos fundamentales/armónicos acoplados que interactúan con un medio adaptativo— como un modelo idealizado para explorar cómo los procesos de optimización pueden guiar sistemas no lineales complejos hacia estados deseados. Combina visualización en tiempo real, simulación de física acelerada por GPU y optimización basada en gradiente, ofreciendo una herramienta innovadora para la investigación de la dinámica no lineal y el control de sistemas complejos.

IA vs. Cifrado de extremo a extremo: Un enfrentamiento por la privacidad

2025-01-17
IA vs. Cifrado de extremo a extremo: Un enfrentamiento por la privacidad

Este artículo explora el conflicto entre la IA y el cifrado de extremo a extremo. El auge de los asistentes de IA exige el procesamiento de datos cada vez más sensibles fuera del dispositivo, desafiando las protecciones de privacidad que ofrece el cifrado de extremo a extremo. Si bien empresas como Apple intentan mitigar esto con 'Private Cloud Compute' y hardware de confianza, este enfoque depende de una seguridad compleja de software y hardware, quedando corto de una solución perfecta. Una preocupación más profunda radica en el control de los agentes de IA potentes; una vez implementados, el acceso se convierte en primordial, planteando el espectro del acceso gubernamental o corporativo que compromete la privacidad personal.

La Corte Suprema mantiene la prohibición de TikTok: La seguridad nacional prevalece sobre la libertad de expresión

2025-01-17
La Corte Suprema mantiene la prohibición de TikTok: La seguridad nacional prevalece sobre la libertad de expresión

La Corte Suprema mantuvo por unanimidad una ley federal que prohíbe TikTok a menos que su empresa matriz china lo venda. La decisión prioriza las preocupaciones de seguridad nacional sobre los argumentos de libertad de expresión, citando los riesgos que plantean los vínculos de TikTok con China. Si bien el presidente electo Trump sugirió una solución negociada y el gobierno de Biden indicó que no hará cumplir la prohibición de inmediato, la decisión deja el futuro de TikTok en EE. UU. incierto. El tribunal consideró que la ley no violaba los derechos de la Primera Enmienda de los peticionarios.

GM prohibida de compartir datos de conducción con aseguradoras

2025-01-17
GM prohibida de compartir datos de conducción con aseguradoras

La Comisión Federal de Comercio (FTC) de EE. UU. alega que General Motors (GM) y OnStar recopilaron, usaron y vendieron datos de geolocalización precisos e información del comportamiento de conducción de los conductores sin la notificación o el consentimiento adecuados. La FTC emitió una orden propuesta que prohíbe a GM vender estos datos a agencias de informes de consumidores durante cinco años. Esto sigue a una investigación del New York Times que reveló la venta de datos de conducción por parte de GM, incluidos casos de frenado brusco y exceso de velocidad, a aseguradoras, lo que provocó un aumento de las primas para los conductores. GM afirma que ya ha tomado medidas para abordar estos problemas, incluido el fin de su programa Smart Driver y el cese de las ventas de datos a empresas de análisis. La orden de la FTC está sujeta a un período de comentarios públicos de 30 días.

Tecnología

GM llega a un acuerdo con la FTC por compartir en secreto datos de ubicación de conductores

2025-01-17
GM llega a un acuerdo con la FTC por compartir en secreto datos de ubicación de conductores

General Motors (GM) llegó a un acuerdo con la FTC sobre preocupaciones de privacidad relacionadas con su programa Smart Driver descontinuado. La FTC alegó que GM recopiló y compartió datos de geolocalización precisos de millones de vehículos sin consentimiento informado, proporcionando estos datos a compañías de seguros y afectando las primas de los conductores. El acuerdo prohíbe a GM compartir dichos datos durante cinco años y exige obtener el consentimiento afirmativo para la recopilación de datos, junto con opciones de acceso y eliminación de datos para los usuarios. Este caso destaca el debate continuo en torno a la privacidad de los datos automotrices y la protección del consumidor.

GM prohibida de vender datos de conducción durante cinco años

2025-01-17
GM prohibida de vender datos de conducción durante cinco años

General Motors y su filial OnStar tienen prohibido vender datos de geolocalización y comportamiento de conducción de clientes durante cinco años tras un acuerdo con la FTC. Una investigación del New York Times reveló que GM recopilaba datos detallados de conducción, incluyendo aceleración, frenado y duración del viaje, y los vendía a aseguradoras y corredores de terceros sin consentimiento. La FTC acusó a GM de un proceso de inscripción engañoso para su servicio OnStar, sin revelar la recopilación y venta de datos a terceros. El acuerdo exige que GM obtenga consentimiento antes de recopilar datos de conducción y permita la eliminación de datos a petición.

Tecnología

Canon quiere $5 al mes para usar tu costosa cámara como webcam

2025-01-17
Canon quiere $5 al mes para usar tu costosa cámara como webcam

Un blogger cuenta su frustración con el software de Canon que requiere una suscripción mensual de $4,99 o anual de $49,99 para utilizar completamente su cámara Canon como webcam. A pesar del precio de $6299 en el titular, su cámara costó significativamente menos. Incluso con la suscripción de pago, funciones como el brillo y la corrección de color son limitadas, y solo está disponible video de 720p. El autor argumenta que este modelo de suscripción no se justifica para una empresa de hardware con casi $30 mil millones de dólares en ganancias.

Descubierto el alfabeto más antiguo: Cilindros de arcilla de 4.400 años reescriben la historia

2025-01-17
Descubierto el alfabeto más antiguo: Cilindros de arcilla de 4.400 años reescriben la historia

La profesora de historia de la UC Santa Cruz, Elaine Sullivan, descubrió cuatro pequeños cilindros de arcilla inscritos con símbolos misteriosos en un sitio funerario de la Edad del Bronce temprana en Umm el-Marra, Siria. Inicialmente pasados por alto, estos artefactos fueron posteriormente identificados como un alfabeto semítico temprano que precede a los ejemplos conocidos anteriormente en al menos 500 años. Este descubrimiento desafía nuestra comprensión de los orígenes del alfabeto, cambiando su ubicación de Egipto y el Levante Sur al Norte de Siria. La investigación destaca la importancia del trabajo metódico de campo y la colaboración interdisciplinar en arqueología, enfatizando que los artefactos a menudo contienen secretos que solo las generaciones posteriores pueden desentrañar.

Nyxelf: Una poderosa herramienta para analizar binarios ELF maliciosos de Linux

2025-01-17
Nyxelf: Una poderosa herramienta para analizar binarios ELF maliciosos de Linux

Nyxelf es una poderosa herramienta diseñada para analizar binarios ELF maliciosos de Linux. Combina técnicas de análisis estático utilizando herramientas como readelf, objdump y pyelftools con análisis dinámico dentro de un sandbox seguro basado en QEMU. Las características incluyen desempaquetado UPX, rastreo de llamadas al sistema, monitoreo de actividad de procesos/archivos y una interfaz gráfica de usuario intuitiva impulsada por pywebview. La salida JSON admite flujos de trabajo automatizados, lo que hace que Nyxelf sea ideal para investigadores de seguridad e ingenieros inversos.

Cómo eludir el cifrado de disco en sistemas con desbloqueo automático de TPM2

2025-01-17

Este artículo expone una vulnerabilidad crítica en sistemas que usan TPM2 para el desbloqueo automático del cifrado de disco. Un atacante con breve acceso físico puede descifrar el disco sin alterar el estado del TPM. La vulnerabilidad se debe a que la mayoría de las configuraciones no verifican la identidad LUKS de la partición descifrada. El atacante puede usar la imagen initrd en la partición de arranque no cifrada para crear una partición LUKS falsa con una clave conocida, engañando al sistema para que ejecute un programa init malicioso, obteniendo así la clave original del disco. Las soluciones incluyen el uso de un PIN del TPM o la verificación adecuada de la identidad LUKS en el initrd.

Tecnología Cifrado de Disco

¿Se está volviendo inasegurable el mundo? Cambio climático y riesgo sistémico

2025-01-17
¿Se está volviendo inasegurable el mundo? Cambio climático y riesgo sistémico

Este artículo explora la creciente posibilidad de que el mundo se vuelva inasegurable debido al aumento de los riesgos globales. El autor comienza con su experiencia personal de no poder obtener un seguro contra huracanes, destacando el aumento de la frecuencia de eventos climáticos extremos debido al cambio climático, lo que obliga a las compañías de seguros a retirarse de áreas de alto riesgo o a aumentar drásticamente las primas. El artículo critica la dependencia de soluciones puramente políticas o tecnológicas, argumentando que los mandatos gubernamentales que obligan a las aseguradoras a proporcionar cobertura son insostenibles y, en última instancia, llevarán a los contribuyentes a asumir pérdidas masivas. Se revisan precedentes históricos de trastornos sociales impulsados por el clima, enfatizando cómo la mentalidad actual de 'posibilidades ilimitadas' ignora las restricciones impuestas por la naturaleza. El artículo concluye que el mundo se está volviendo inasegurable porque muchas cosas que se dan por sentadas ya no son económicamente viables, y los crecientes riesgos sistémicos están más allá del alcance de las soluciones puramente políticas o tecnológicas.

Tecnología riesgo sistémico

AT&T retira internet doméstica 5G de Nueva York por ley de banda ancha asequible

2025-01-17
AT&T retira internet doméstica 5G de Nueva York por ley de banda ancha asequible

AT&T ha dejado de ofrecer su servicio de internet doméstico 5G en el estado de Nueva York en respuesta a una nueva ley que exige planes de banda ancha asequibles para los residentes de bajos ingresos. La Ley de Banda Ancha Asequible, implementada después de una larga batalla legal, exige que los ISP ofrezcan planes de $15/25 Mbps o $20/200 Mbps a las familias elegibles. AT&T argumenta que las regulaciones de precios hacen que la inversión adicional en el estado sea antieconómica. Los clientes existentes tendrán un período de gracia de 45 días. Esta decisión destaca la tensión continua entre la rentabilidad de las empresas de telecomunicaciones y la necesidad de acceso asequible a la banda ancha.

Tecnología Nueva York

La cápsula Dragon de SpaceX atraca en la ISS: Desglose de la misión

2025-01-16
La cápsula Dragon de SpaceX atraca en la ISS: Desglose de la misión

La cápsula Dragon de SpaceX atracó con éxito en la Estación Espacial Internacional. La misión implicó varias fases: primero, un cohete Falcon 9 lanzó a Dragon a la órbita; luego, Dragon realizó ajustes orbitales para acercarse gradualmente a la ISS; finalmente, Dragon atracó en la ISS, completando la presurización y el ingreso de la tripulación. Todo el proceso implicó una serie de encendidos precisos de propulsores y maniobras orbitales, mostrando la tecnología aeroespacial avanzada de SpaceX.

Tecnología

Muerte del denunciante de OpenAI: de suicidio a investigación activa

2025-01-16
Muerte del denunciante de OpenAI: de suicidio a investigación activa

La muerte de Suchir Balaji, un ex investigador de OpenAI, ha dado un giro dramático. Inicialmente considerada un suicidio, la policía de San Francisco ha reabierto el caso como una 'investigación activa y abierta' tras las alegaciones de la familia de Balaji e inconsistencias en la autopsia inicial. Balaji criticó públicamente las prácticas de OpenAI antes de su muerte, provocando especulaciones sobre juego sucio, incluso comentarios de Elon Musk. Este caso destaca los riesgos que enfrentan los denunciantes en la industria tecnológica y plantea cuestiones cruciales sobre ética y responsabilidad en el panorama de la IA en rápida evolución.

Agregación de noticias con IA: Clasificación de titulares globales por importancia

2025-01-16
Agregación de noticias con IA: Clasificación de titulares globales por importancia

News Minimalist utiliza IA para puntuar y clasificar noticias globales por importancia. El sitio selecciona diariamente noticias con puntuaciones superiores a 5,5, ofreciendo resúmenes concisos. La cobertura reciente abarca diversos campos, desde avances en computación cuántica e IA en medicina hasta conflictos geopolíticos, mostrando el poder de la IA en la filtración de información y la agregación de noticias. Ofrece a los lectores una forma eficiente de acceder a noticias importantes.

Técnica láser mide distancias enormes con precisión nanométrica

2025-01-16
Técnica láser mide distancias enormes con precisión nanométrica

Una nueva técnica que utiliza láseres puede medir distancias largas con mayor precisión que nunca, lo que podría ser útil para telescopios espaciales. Científicos han logrado medir distancias de más de 100 kilómetros con una precisión de una milésima del ancho de un cabello humano. Esto representa un gran avance, ya que la precisión en largas distancias se limitaba anteriormente a milímetros.

1 2 169 170 171 173 175 176 177 194 195