iVRi

https://peissoft.com/2025/12/felicitacion/

Feliz navidad
iVRi investigación e innovación en realidad virtual inclusiva

Innovación en

Realidad Virtual

Inclusiva

innovación e investigación en realidad virtual inclusiva

Universidad de Burgos (Pedro SANCHEZ-ORTEGA + vrirv

#iVRi #VirtualRealityinlusive #RealidadVirtualinclusiva #investigaciónRealidadVirtualinclusiva #innovaciónRealidadVirtualinclusiva #i2VRi #iiVRi

https://youtu.be/D0Gw-E9EfHw

MFT

Los comandos para gestionar y reparar la Master File Table (MFT) en Windows se centran principalmente en la integridad del sistema de archivos NTFS mediante chkdsk, la reparación de arranque con bootrec, y herramientas de análisis forense. La MFT es el índice central que registra todos los archivos, por lo que su mantenimiento es vital para evitar corrupción de datos. 

Aquí están los comandos principales:

  • chkdsk /f /r (Unidad:): Es el comando fundamental para reparar la MFT. Escanea el disco, repara estructuras NTFS y recupera información de sectores defectuosos.
  • chkdsk /f /r /x (Unidad:): Similar al anterior, pero añade el forzado de desmontaje del volumen primero, lo que es más efectivo si el sistema está activo.
  • bootrec.exe /fixmbr y /fixboot: Utilizados desde el Entorno de Recuperación (WinRE) para reparar el MFT y el sector de arranque si Windows no inicia debido a una MFT corrupta.
  • dir /s /a: Aunque es para listar archivos, un uso intensivo genera mucha escritura directa en la MFT.
  • testdisk: Una herramienta de terceros muy potente, ejecutable en consola, utilizada para recuperar la MFT a partir de su copia de seguridad (mirror). 

Consideraciones forenses:
Para análisis forense, se pueden extraer y analizar los metadatos de la MFT utilizando herramientas como Velociraptor para investigar los atributos $STANDARD_INFORMATION (timestamps), $FILE_NAME y $DATA


https://learn.microsoft.com/es-es/windows/win32/fileio/master-file-table


El archivo $UsnJrnl (Update Sequence Number Journal) es un componente crítico del sistema de archivos NTFS en Windows que registra cambios (creación, borrado, modificación) en archivos y directorios. Ubicado en $Extend\$UsnJrnl, funciona como un diario de actividad, siendo invaluable para el análisis forense digital y la reconstrucción de la cronología de eventos. 

Características y Análisis Forense del $UsnJrnl

  • Función Principal: Registra de forma continua las operaciones sobre archivos, incluyendo datos como la razón del cambio, la marca de tiempo y la referencia del archivo.
  • Streams de Datos:
    • $J (Data Stream): Contiene los registros reales de las actividades del sistema de archivos.
    • $MAX (Data Stream): Almacena metadatos sobre la configuración y tamaño del diario.
  • Importancia Forense: Permite a los investigadores detectar “time-stomping” (manipulación de marcas de tiempo), identificar actividades maliciosas (ej. ejecución de malware) y reconstruir la actividad del usuario.
  • Herramientas de Análisis: Se utilizan herramientas especializadas como MFTECmdNTFS Journal Viewer o yara para extraer y parsear este archivo bloqueado por el sistema.
  • Ubicación: Se encuentra en $Extend\$UsnJrnl:$J en el volumen NTFS. 

Este diario es un “mina de oro” para entender qué ha sucedido en un sistema, siendo a menudo la única prueba restante de archivos eliminados. 

otra herramienta es por ejemplo FTK imager (que está instalada en

Distro linux


🐧 Top de distribuciones recomendadas por  expertos

Según el artículo (basado en la opinión de Jack Wallen en ZDNET), estas son algunas de las distros destacadas y la que él considera la mejor en general:

📌 Recomendaciones generales (uso de escritorio)

Estas son las distros que el experto menciona como las “mejores” o más completas para uso general:

  • Ubuntu – Clásica, estable, fácil de usar y con gran comunidad.
  • Ubuntu Budgie – Variante con entorno Budgie (más ligero y moderno).
  • Linux Mint – Muy amigable para principiantes con Cinnamon.
  • Manjaro – Fácil de usar, rolling release basado en Arch.
  • Fedora – Actualizada, buen soporte de herramientas modernas.
  • Pop!_OS – Muy orientada a productividad y desarrolladores (aunque no fue la ganadora final).

🔎 Y, tras esa lista, su elección personal como la mejor opción general del momento es:

ElementaryOS: equilibrada entre estética y usabilidad, con enfoque en simplicidad y experiencia pulida.


🧠 Y según objetivos / casos de uso

Essa elección general es interesante, pero no existe una distro “única” ideal para todas las tareas. La comunidad técnica suele recomendar distintos sistemas según lo que vayas a hacer con ellos —esto coincide con otras guías de elección de distros.

A continuación, una clasificación por casos de uso típicos:

🛠️ Uso de escritorio diario / general

  • Ubuntu, Linux Mint, Zorin OS — sencillos, gran ecosistema y fácil de instalar software.

🧪 Desarrollo y programación

  • Fedora, Pop!_OS, Ubuntu — acceso actualizado a herramientas y soporte de contenedores/paquetes.

🖥️ Servidores y sistemas empresariales

  • Debian, Ubuntu Server, CentOS Stream / Rocky Linux / AlmaLinux — estabilidad, ciclos largos de soporte y buena reputación para producción.

🐢 Hardware antiguo o recursos limitados

  • Lubuntu, Xubuntu, Puppy Linux, Tiny Core — entornos ligeros que funcionan bien con poca RAM/CPU.

🔐 Pentesting y seguridad

  • Kali Linux, Parrot Security OS — vienen con herramientas para auditoría y seguridad listas para usar.

⚙️ Personalización extrema / avanzados

  • Arch Linux, Gentoo — permiten control total, ideales si quieres aprender internals o construir tu sistema desde cero.

🧾 Sobre distros “que ya no existen”

El artículo menciona que el experto ha probado distros antiguas o descontinuadas, aunque no las enumera específicamente. En el mundo Linux hay muchas distribuciones históricas o descatalogadas que entusiasman a nostálgicos o curiosos, por ejemplo:

  • CrunchBang Linux – minimalista, muy ligera (sucesor comunitario: BunsenLabs).
  • Funtoo Linux – derivada de Gentoo ahora descontinuada (proyecto cancelado en 2024).
  • Linux 0.x y primeras distros históricas – como Linux 0.12, anteriores a las modernas.

(Estas son sólo ejemplos de proyectos que ya no están activos, no necesariamente los que el experto probó.)


📌 Conclusión

  • El artículo principal no proporciona una lista exhaustiva de todas las distros probadas, sino un ranking de las más destacadas en términos generales.
  • Para elegir la mejor distro para tu caso de uso concreto (servidores, desarrollo, hardware viejo, seguridad, etc.), es útil referirse a listas clasificadas por objetivos como las mencionadas arriba.

PinTools

https://www.welivesecurity.com/la-es/2015/02/24/pintools-analisis-de-malware

PINTools es un framework de Intel para instrumentación dinámica de código binario, ampliamente usado en ciberseguridad para análisis de malware y pentesting en aplicaciones móviles Android/iOS. [welivesecurity]​

Usos en Ciberseguridad Móviles

PINTools permite crear herramientas personalizadas que interceptan ejecución de APKs/binarios móviles en emuladores (Genymotion) o dispositivos rooteados, automatizando tareas forenses/reverse.

  • Análisis Dinámico: Taint tracking para seguir flujos de datos sensibles (tokens, credenciales) en apps maliciosas.
  • Detección Malware: Monitorear llamadas API sospechosas (SMS, contactos, red) sin breakpoints manuales.
  • Pentesting Apps: Hook de funciones crypto/network para detectar hardcodeo de keys o C2.

Ejemplos Prácticos

HerramientaFunción en MóvilesEjemplo Comando
InScyllaReconstruir imports obfuscados en APKspin.sh -t inscylla -injargs <apk> -- ./app
NetworkTracerCapturar tráfico cifrado app-specificpin.sh -t nettracer -- ./emulator
Custom TaintTrackear PIN/credencialespin.sh -t mytaint -entry_point <MainActivity> -- app.apk

Integración con Stack Móvil

  • MobSF + PINTools: Análisis estático (MobSF) seguido de dinámico con Pintools en Frida-traced apps.
  • Emuladores: Genymotion/QEMU con Pin para ARM/x86 instrumentation.
  • Limitaciones: Overhead alto; mejor para lab que real-time. Usa DynamoRIO como alternativa ligera.[welivesecurity]

Amor

Amor … tiene 14 definiciones en el diccionario y otros tantos usos …

Del lat. amor, -ōris.

  1. m. Sentimiento intenso del ser humano que, partiendo de su propia insuficiencia, necesita y busca el encuentro y unión con otro ser. Ant.: odiodesamor.
  2. m. Sentimiento hacia otra persona que naturalmente nos atrae y que, procurando reciprocidad en el deseo de unión, nos completa, alegra y da energía para convivir, comunicarnos y crear. Sin.: cariñoquererpasiónadoración. Ant.:odiodesamor.
  3. m. Sentimiento de afecto, inclinación y entrega a alguien o algo. Sin.: afecto2aprecioestimaapegoaficiónpredilecciónestimación. Ant.:odiodesamor.
  4. m. Tendencia a la unión sexual.
  5. m. Blandura, suavidad. Cuidar el jardín con amor.Sin.: ternura.
  6. m. Persona amada. U. t. en pl. con el mismo significado que en sing. Para llevarle un don a sus amores.Sin.: amado.
  7. m. Esmero con que se trabaja una obra deleitándose en ella.
  8. m. p. us. Apetito sexual de los animales.
  9. m. desus. Voluntad, consentimiento.
  10. m. desus. Convenio o ajuste.
  11. m. pl. Relaciones amorosas.
  12. m. pl. Objeto de cariño especial para alguien.
  13. m. pl. Expresiones de amor, caricias, requiebros.
  14. m. pl. cadillo (‖ planta umbelífera).Sin.:cadillo.

amor al uso

  1. m. Arbolito de la familia de las malváceas, parecido al abelmosco, de ramos cubiertos de borra fina, hojas acorazonadas, angulosas y con cinco lóbulos, pedúnculos casi tan largos como la hoja, y flor cuya corola es blanca por la mañana, algo encarnada al mediodía y rosada por la tarde. Se cría en la isla de Cuba y se cultiva en los jardines de Europa.

amor de hortelano

  1. m. Planta anual de la familia de las rubiáceas, parecida al galio, de tallo ramoso, velludo en los nudos y con aguijones echados hacia atrás en los ángulos, verticilos de ocho hojas lineales, lanceoladas y ásperas en la margen, y fruto globoso lleno de cerditas ganchosas en su ápice.
  2. m. almorejo.
  3. m. lampazo (‖ planta).

amor libre

  1. m. Relaciones sexuales no reguladas.

amor platónico

  1. m. amor idealizado y sin relación sexual.

amor propio

  1. m. amor que alguien se profesa a sí mismo, y especialmente a su prestigio.
  2. m. Afán de mejorar la propia actuación.

amor seco

  1. m. Nombre que designa diversas especies de plantas herbáceas cuyos frutos espinosos se adhieren al pelo, a la ropa, etc. En Arg., Chile, Ec. y Filip., u. en pl. con el mismo significado que en sing.

a su amor

  1. loc. adv. p. us. holgadamente.

al amor de la lumbre, o del fuego

  1. locs. advs. Cerca de ella, o de él, de modo que calienten y no quemen.

al amor del agua

  1. loc. adv. De modo que se vaya con la corriente, navegando o nadando.
  2. loc. adv. Contemporizando, dejando correr las cosas que debieran reprobarse.

con mil amores

  1. loc. adv. coloq. de mil amores.

dar como por amor de Dios

  1. loc. verb. desus. Dar como de gracia lo que se debe de justicia.

de mil amores

  1. loc. adv. coloq. Con mucho gusto, de muy buena voluntad.

en amor compaña

  1. loc. adv. coloq. en amor y compaña.

en amor y compaña, o en amor y compañía

  1. locs. advs. coloqs. En amistad y buena compañía.

hacer el amor

  1. loc. verb. Enamorar, galantear.
  2. loc. verb. copular (‖ unirse sexualmente).

por amor al arte

  1. loc. adv. coloq. Dicho de trabajar en algo: Por afición y desinteresadamente.

por amor de

  1. loc. prepos. Por causa de.

por amor de Dios

  1. expr. U. para pedir con encarecimiento o excusarse con humildad. Hágalo usted por amor de Dios. Perdone usted por amor de Dios.

requerir de amores

  1. loc. verb. Cortejar, galantear.

tratar amores

  1. loc. verb. Tener relaciones amorosas.

árbol del amor

flor de amor

trompeta de amor

Sinónimos o afines de «amor»

  • cariñoquererpasiónadoración.
  • afectoaprecioestimaapegoaficiónpredilecciónestimación.
  • ternura.
  • amado.
  • cadillo.

Antónimos u opuestos de «amor»

  • odiodesamor.

Claves públicas PGP

cómo verificar si alguien es realmente quien dice ser…

Aquí tienes como lo hace el INCIBE

https://www.incibe.es/incibe-cert/sobre-incibe-cert/claves-publicas-pgp


https://www.incibe.es/empresas/blog/utiliza-el-correo-electronico-forma-segura-pgp


Una clave pública PGP es un archivo criptográfico diseñado para ser compartido abiertamente con cualquier persona, permitiéndoles cifrar mensajes o verificar firmas digitales destinadas exclusivamente a su propietario. Funciona en conjunto con una clave privada secreta, formando un par asimétrico que garantiza la confidencialidad y autenticidad en correos electrónicos y archivos. 

Características y Funciones Principales:

  • Intercambio libre: A diferencia de la clave privada, la clave pública puede compartirse con todos, subirse a servidores de claves o incluirse en la firma de correos electrónicos.
  • Cifrado de mensajes: Cualquier persona que desee enviarte información confidencial utiliza tu clave pública para cifrar el contenido. Una vez cifrado, solo tu clave privada (secreta) puede descifrarlo.
  • Verificación de firma: Permite a otros comprobar la autenticidad de un mensaje o archivo firmado con tu clave privada, asegurando que provenga de ti y no haya sido modificado.
  • Formato y uso: Se asocia comúnmente a una dirección de correo electrónico o nombre de usuario. En el estándar OpenPGP, es compatible con clientes como Thunderbird, Outlook y Gmail. 

Ejemplo de flujo:
Para enviarte un archivo seguro, tu compañero descarga tu clave pública PGP y la usa para encriptar el mensaje. Una vez encriptado, ese documento no puede ser abierto por nadie más, ni siquiera por el emisor, hasta que tú utilices tu clave privada para descifrarlo. 

esteganografía

La esteganografía es la técnica y el arte de ocultar información, mensajes o datos sensibles dentro de otro archivo o medio de apariencia inofensiva (como imágenes, audios o textos) para que su presencia pase inadvertida ante observadores casuales. A diferencia de la criptografía, que cifra un mensaje para que no se entienda, la esteganografía busca ocultar la existencia misma de la comunicación. 

Puntos Clave de la Esteganografía:

  • Finalidad: Confidencialidad y seguridad, evitando que un atacante o tercero sepa que se está intercambiando información secreta.
  • Funcionamiento Digital: Se utiliza en archivos multimedia (imágenes, audio, video) ocultando información en los «bits menos significativos» (LSB), modificando píxeles o bytes de una manera no perceptible al ojo humano o al oído.
  • Contexto en Ciberseguridad: Es utilizada en ciberataques, donde los delincuentes ocultan código malicioso o instrucciones de control dentro de archivos aparentemente seguros.
  • Evolución: Tradicionalmente usaba tintas invisibles, micro-puntos o mensajes tatuados. Hoy en día, se aplica a memes, correos electrónicos y archivos adjuntos. 

Tipos Comunes de Esteganografía Digital:

  • De Imagen: Ocultar datos en los píxeles (técnica LSB).
  • De Audio/Video: Insertar mensajes secretos en archivos de sonido o video.
  • De Texto: Modificar espacios, formato o palabras específicas. 

Herramientas de ocultación (esteganografía)

  • Steghide (CLI, Linux/Windows)
    • Qué es: Clásico para ocultar datos en JPG, BMP, WAV, AU con cifrado.[securitybydefault]​
    • Descarga segura:
      • Linux: desde repositorios oficiales (apt install steghide, dnf install steghide, etc.).[software.opensuse]​
      • Windows / código fuente: página oficial en SourceForge.[steghide.sourceforge]​
  • OpenStego (GUI, Java, multi‑plataforma)
  • SilentEye (GUI, Windows/Linux)
    • Qué es: Oculta datos en imágenes y audio, muy usada en entornos de pruebas.osint+1
    • Descarga segura: desde el proyecto en repositorios oficiales o sitios del propio desarrollador (GitHub/SourceForge enlazados desde su web o documentación principal).noticiasseguridad+1
  • OpenPuff (GUI, Windows)
    • Qué es: Suite avanzada para ocultar en múltiples formatos (BMP, JPG, PNG, TGA, etc.).[daniellerch]​
    • Descarga segura: desde la página oficial del proyecto enlazada en listados de herramientas reputados.[daniellerch]​
  • QuickStego (GUI, Windows)
    • Qué es: Herramienta sencilla para ocultar texto en imágenes BMP, GIF, JPG.esgeeks+1
    • Descarga segura: solo desde la web oficial del autor o enlaces directos indicados en EsGeeks / listados reputados, evitando portales de “descargas” con instaladores añadidos.esgeeks+1
  • GifShuffle (CLI, Windows/Linux)
    • Qué es: Oculta información modificando el orden de los frames en GIF.[esgeeks]​
    • Descarga segura: desde la página del proyecto o enlaces directos indicados en recopilaciones técnicas (EsGeeks, etc.).[esgeeks]​

Herramientas para análisis de estego

  • StegSolve (análisis de imágenes)
    • Qué es: Visualiza planos de bits, filtros, etc., muy usada en CTF para detectar estego.[osint.com]​
    • Descarga segura: desde el repositorio oficial o la página de su autor enlazada en recopilaciones OSINT/forense.[osint.com]​
  • Aperi’Solve (web)
    • Qué es: Plataforma online para analizar imágenes (LSB, filtros, etc.).[osint.com]​
    • Uso seguro: acceder solo a la URL oficial indicada en listados de herramientas OSINT reconocidos; no requiere descarga.[osint.com]​
  • ExifTool / Exiv2 (metadatos)
    • Qué son: Herramientas de línea de comandos para leer/manipular metadatos EXIF, muy usadas en DFIR/OSINT.[osint.com]​
    • Descarga segura:
      • Linux: repositorios oficiales (apt install exiftool, apt install exiv2, etc.).
      • Windows/macOS: páginas oficiales del proyecto o repositorios mantenidos por el autor.[osint.com]​

Recomendación práctica para descarga segura

  • Prioriza siempre:
    • Repositorios oficiales de la distro (Kali, Debian, Ubuntu…).securitybydefault+1
    • Web oficial del proyecto (dominio propio) o su repo oficial (GitHub/SourceForge enlazado desde ahí).steghide.sourceforge+2
    • Listados técnicos de reputación conocida (EsGeeks, DragonJAR, OSINT.com.ar, etc.) solo como punto de partida para localizar la web oficial.dragonjar+3

Herramientas principales de esteganografía

NombreSO soportadoTipoEnlace de descarga recomendado
SteghideLinux, Windows (también *BSD)OcultaciónPágina oficial: https://steghide.sourceforge.net/download.php 
OpenStegoWindows, Linux, macOS (Java)OcultaciónWeb oficial: https://www.openstego.com 
SilentEyeWindows, Linux, macOSOcultaciónWeb del proyecto (enlace a binarios y SourceForge): https://achorein.github.io/silenteye 
OpenPuffWindowsOcultaciónPágina oficial del autor (enlazada desde recopilaciones especializadas de herramientas de esteganografía) 
QuickStegoWindowsOcultaciónWeb oficial del programa o enlace directo referenciado en listados técnicos reputados 
GifShuffleLinux, Windows (compilación)OcultaciónPágina del proyecto y repositorios indicados en recopilaciones técnicas de esteganografía 
StegSolveCualquier SO con JavaAnálisis imagenJAR desde su repositorio o página del autor enlazada en recopilaciones OSINT/CTF 
Aperi’SolveWeb (navegador)Análisis onlineServicio online oficial (Aperi’Solve) enlazado en portales OSINT especializados 
ExifToolLinux, Windows, macOSAnálisis metadatosSitio oficial de ExifTool y repos de la distro (aptdnf, etc.) 
Exiv2Linux, Windows, macOSAnálisis metadatosPágina oficial de Exiv2 y repos de la distro (aptdnf, etc.) 

Te dejo la versión “imprescindibles CTF/blue team” marcando qué instalar sí o sí en Kali.

Chuleta estego para CTF / DFIR en Kali

NombreSO soportadoTipoEnlace recomendado¿Instalar en Kali sí o sí?
SteghideKali/Linux, WindowsOcultación / extracciónRepo Kali (sudo apt install steghide (básico para CTF)
StegoSuiteKali/Linux (GUI)Ocultación / extracciónRepo Kali (sudo apt install stegosuite (para GUI rápida)
StegCrackerKali/LinuxAtaque (fuerza bruta)Repo Kali (sudo apt install stegcracker (ataques wordlist)
StegSolveCualquier SO con JavaAnálisis de imagenJAR desde repos/CTF lists (p.ej. listas de 0xRick) Muy recomendable
Aperi’SolveWeb (navegador)Análisis automatizadohttps://www.aperisolve.com Imprescindible como recurso online
ExifToolKali/Linux, Win, macOSMetadatos / forenseRepo Kali (sudo apt install libimage-exiftool-perl (OSINT/forense)
BinwalkKali/LinuxAnálisis binarioRepo Kali (sudo apt install binwalkRecomendable
OpenStegoWin, Linux, macOS (Java)OcultaciónWeb oficial: https://www.openstego.com Opcional (más para pruebas puntuales)

Resumen rápido de instalación en Kali

  • Sí o sí: steghidestegosuitestegcrackerlibimage-exiftool-perlbinwalk (este último ya lo sueles tener en entorno DFIR).
  • Como recurso online: Aperi’Solve en marcadores del navegador.
  • Extra útil para CTF: tener a mano el JAR de StegSolve en tu carpeta de herramientas.

VIDA RETIRADA

ODA I – VIDA RETIRADA

Fray Luis de León

Qué descansada vida
la del que huye del mundanal ruïdo,
y sigue la escondida
senda, por donde han ido
los pocos sabios que en el mundo han sido;

Que no le enturbia el pecho
de los soberbios grandes el estado,
ni del dorado techo
se admira, fabricado
del sabio Moro, en jaspe sustentado!

No cura si la fama
canta con voz su nombre pregonera,
ni cura si encarama
la lengua lisonjera
lo que condena la verdad sincera.

¿Qué presta a mi contento
si soy del vano dedo señalado;
si, en busca deste viento,
ando desalentado
con ansias vivas, con mortal cuidado?

¡Oh monte, oh fuente, oh río,!
¡Oh secreto seguro, deleitoso!
Roto casi el navío,
a vuestro almo reposo
huyo de aqueste mar tempestuoso.

Un no rompido sueño,
un día puro, alegre, libre quiero;
no quiero ver el ceño
vanamente severo
de a quien la sangre ensalza o el dinero.

Despiértenme las aves
con su cantar sabroso no aprendido;
no los cuidados graves
de que es siempre seguido
el que al ajeno arbitrio está atenido.

Vivir quiero conmigo,
gozar quiero del bien que debo al cielo,
a solas, sin testigo,
libre de amor, de celo,
de odio, de esperanzas, de recelo.

Del monte en la ladera,
por mi mano plantado tengo un huerto,
que con la primavera
de bella flor cubierto
ya muestra en esperanza el fruto cierto.

Y como codiciosa
por ver y acrecentar su hermosura,
desde la cumbre airosa
una fontana pura
hasta llegar corriendo se apresura.

Y luego, sosegada,
el paso entre los árboles torciendo,
el suelo de pasada
de verdura vistiendo
y con diversas flores va esparciendo.

El aire del huerto orea
y ofrece mil olores al sentido;
los árboles menea
con un manso ruïdo
que del oro y del cetro pone olvido.

Téngase su tesoro
los que de un falso leño se confían;
no es mío ver el lloro
de los que desconfían
cuando el cierzo y el ábrego porfían.

La combatida antena
cruje, y en ciega noche el claro día
se torna, al cielo suena
confusa vocería,
y la mar enriquecen a porfía.

A mí una pobrecilla
mesa de amable paz bien abastada
me basta, y la vajilla,
de fino oro labrada
sea de quien la mar no teme airada.

Y mientras miserable-
mente se están los otros abrazando
con sed insacïable
del peligroso mando,
tendido yo a la sombra esté cantando.

A la sombra tendido,
de hiedra y lauro eterno coronado,
puesto el atento oído
al son dulce, acordado,
del plectro sabiamente meneado.