viernes, 30 de marzo de 2012

LG FABRICA PANTALLAS DE PLÁSTICO QUE SE DOBLAN


LG fabrica pantallas de plástico que se doblan
La compañía trabaja en dispositivos de tinta electrónica que serán flexibles hasta 40 grados. Se trata de un novedoso sistema de lectores digitales, que empezaría a ser vendido dentro de un mes

Si bien no hubo información oficial de la propia empresa, el diario The Verge confirmó que las pantallas flexibles de LG Display ya comenzaron a ser producidas en un fabricante chino.

La tecnología, en principio, será usada para e-books y e-papers. La pantalla de plástico, con tinta electrónica tiene 0,3 milímetros de espesor y un tamaño de 6 pulgadas. Más adelante, habría una opción del mismo tamaño que un periódico estándar. También se dio a conocer que pesaría tan solo 130 gramos.

Sus particulares características son porque se trata de un dispositivo que puede doblarse hasta 40 grados. Además, necesita energía únicamente cuando se cargan nuevos contenidos.

Por otro lado, la compañía surcoreana garantiza que el lector es "irrompible", dado que, a diferencia de los e-books en formato de tableta, no le pasa nada al caer al suelo.

La pantalla flexible de LG ya había sido presentada en el CES 2012, celebrado en Las Vegas a principio de año. Lo que no se esperaba era que comenzara tan rápido su producción. Por lo general, en el evento, se suelen mostrar proyectos.
Se estima que el gadget comenzará a estar disponible a fines de abril en Europa, de acuerdo con el sitio Mashable



miércoles, 28 de marzo de 2012

Realizan con éxito el trasplante de cara más completo jamás hecho


Realizan con éxito el trasplante de cara más completo jamás hecho

(CNN) — Un hombre de 37 años de edad se sometió en Estados Unidos a una cirugía de 36 horas de duración en la que recibió un trasplante de rostro que se extendía desde el nacimiento del cabello hasta el cuello.
Richard Lee Norris, de Hillsville, Virginia, se sometió al procedimiento quirúrgico que incluía la sustitución de la mandíbula, un conjunto completo de los dientes, la lengua y las mejillas. La cirugía reemplazó la mayor parte de la cara del paciente, excepto sus ojos y parte de su garganta.

Fue el paciente número 23 en el mundo que recibe un trasplante de cara. Sus médicos del Centro de Traumatismos R. Adams Cowley del Centro Médico de la Universidad de Maryland dicen que fue la cirugía más larga de este tipo debido a la extensión del trasplante y la colocación de un conjunto completo de dientes.
La operación comenzó a las cuatro de la mañana del 19 de marzo y terminó al día siguiente entre las dos y tres de la tarde.
"El rostro se verá como una mezcla del donantes y de Richard", dijo médico Eduardo D. Rodríguez, profesor de cirugía de la Escuela de Medicina de la Universidad de Maryland. "Hay algunas características únicas, su nariz y la barbilla, que han sido sustituidos en su totalidad. Aparte de eso, es una combinación de ambos individuos", explicó.
El hospital no dio a conocer detalles sobre el donante anónimo, a petición de la familia, la cual dio su consentimiento para el procedimiento de trasplante. Además, su corazón, los pulmones, el hígado y los riñones fueron otros de sus órganos utilizados para salvar las vidas de otros cinco pacientes, de acuerdo con el hospital.
El nuevo rostro de Norris se extiende desde la parte superior de la cabeza hasta la clavícula. Las líneas entre su piel y la del donante se puede ver en el pecho y el cuero cabelludo, pero no se distinguen en la cara.
Los médicos que participaron en la cirugía dijeron que ocultaron las líneas lo más posible, incluidos los dientes, por lo que Norris puede masticar con normalidad.
Después de una lesión por arma de fuego en 1997, Norris perdió los labios, la nariz, la parte delantera de la lengua y secciones de la boca. Su lengua se fundió en la parte inferior de la boca y llevaba un tubo en la tráquea para respirar. A pesar de recibir varias cirugías y procedimientos de reconstrucción, durante 15 años llevó una máscara para ocultar su rostro.
El paciente estuvo considerando opciones reconstructivas con Rodríguez, jefe de cirugía plástica, reconstructiva y maxilofacial del Centro de Traumatismos.
Durante la cirugía, los médicos reconstruyeron el área facial utilizando la estructura esquelética del donante —incluyendo los pómulos, la barbilla y diversos tejidos, así como los vasos sanguíneos y los músculos.
Tres días después del trasplante, Norris quería verse en un espejo, dijo su médico.
"Él estaba allí con sus padres —relató el médico Rodríguez—. Fue uno de los momentos más emotivos. Puso el espejo hacia abajo y me dio las gracias y me abrazó. Vamos a recuperar los 15 años que había perdido y hacer de él un miembro activo de la sociedad".
Después de la cirugía, Norris ha sido capaz de abrir y cerrar sus mandíbulas, utilizar la lengua, cerrar los ojos, afeitarse y lavarse los dientes. El paciente sigue hospitalizado y no estuvo presente en la conferencia de prensa.
Al igual que todos los pacientes trasplantados, Norris toma medicamentos para debilitar su sistema inmunológico y su cuerpo no rechace el nuevo tejido. Esto pone a los pacientes en riesgo, en cierta medida, porque sus sistemas inmunológicos no son tan fuertes y sonmás susceptibles a las infecciones.
Sus médicos dicen que debido a que Norris recibió un trasplante que incluyó médula ósea, hay un potencial de que no sea necesaria tanta medicación antirechazo que en los pacientes normales. Pero aún se está analizando.
"El objetivo no sería eliminar toda la medicación", dijo Rodríguez. "Idealmente, podemos reducir la cantidad de inmunosupresores sobre la marcha".

lunes, 26 de marzo de 2012

Un líder de Anonymous dice que bastan solo «tres hackers» para atacar una web


EL GRUPO ATACÓ DOS VECES LA WEB DEL VATICANO

Un líder de Anonymous dice que bastan solo «tres hackers» para atacar una web



Los miembros del grupo se mueven en gran secreto, porque sus delitos de piratería informática se castigan con años de cárcel

El año pasado tres hackers de Anonymous fueron detenidos en Madrid. En la imagen se muestra el equipo decomisado


En Italia han adquirido gran notoriedad al lanzar dos ataques contra el Vaticano en una semana; el último el pasado 15 de marzo, violando el sistema informático de la Radio Vaticana durante horas. Es el grupo de «hacker» más perseguido del mundo.
Este movimiento internacional de ciberactivistas es el único capaz de violar los más avanzados sistemas de seguridad de gobiernos y de multinacionales. Con el seudónimo «Anonymous» (anónimos), utilizado mundialmente por individuos o grupos, emprende desde 2008 acciones de protesta a favor de la libertad de expresión y de la transparencia, de la independencia de Internet y en contra de diversas organizaciones y servicios públicos. En su primer ataque a la web del Vaticano, que estuvo inaccesible durante horas, Anonymous ofreció en un comunicado una lista con una serie de culpas de la Iglesia católica, a partir de la Inquisición.

Todo es secreto

Uno de sus líderes italianos, un insospechable profesional, cuenta secretamente al diario italiano «Repubblica», cómo actúa este movimiento sin jerarquías, impenetrable e implacable en su forma de actuar sin dejar ninguna huella tras de sí.
Todo es secreto porque para sus delitos de piratería informática está prevista la cárcel, que puede llegar a 8 años, cuando el objetivo es gubernamental o militar. Utilizan como símbolo la careta que representa al personaje histórico inglés Guy Fawkes, protagonista del film «V de Vendetta», una máscara que se ha convertido en uno de los emblemas más conocidos actualmente, utilizada también en algunas manifestaciones por parte de «indignados».



Bastan tres hackers

En la práctica, un ataque de Anonymous funciona así: Actúa como si en una ventanilla pensadapara servir a 10 clientes, se presentaran al mismo tiempo más de 1.000. La diferencia está en que en internet no sirven físicamente mil o 10.000 usuarios para dejar inaccesible o enloquecida una web. Es suficiente con que, quien lanza el ataque, pueda accionar a distancia un cierto número de ordenadores (botnet , es decir, red de ordenadores infectados que permiten el acceso remoto del pirata), dirigiéndolos todos contra la misma dirección.
«Pero no es verdad, como han escrito los periódicos, que para lanzar un ataque sirvan centenares de personas armadas con el software Loic , un programa que permite lanzar peticiones masivas desde el ordenador y de forma coordinada con otros. Para Trenitalia (red ferroviaria italiana) éramos tres. Hicimos un ataque de denegación de servicios distribuidos (DDoS), que consistió en inundar con numerosas peticiones el servidor que aloja su página web, quedando inutilizado el servicio durante hora y media, comprendidas las máquinas automáticas expendedoras de billetes», asegura uno de los líderes italianos de Anonymous.

Unos 50 en Italia

Bastan, por tanto, muy pocos hackers o piratas para realizar grandes operaciones, aunque para acrecentar su épica se hable de multitudes o de legión. En el caso italiano son unos 50 que contribuyen regularmente y otra media docena con un papel de coordinación. No existe ningún jefe, que es palabra tabú para Anonymous, , y cualquiera puede proponer una iniciativa de ataque: «Quizás señalando que ha descubierto una falla en el sistema de seguridad de una web. En ese caso, vemos si el violarlo tiene un sentido estratégico para nosotros. En cualquier caso, las informaciones vienen salvadas». Las coleccionan como si se tratara de una llave de casa, y anotan qué puertas abren, porque un día pueden ser útiles para entrar en una web.
No faltan los usurpadores en Anonymous. En Facebook , advierte el interlocutor anónimo de Repubblica, han nacido varias páginas que usan el nombre de Anonymous sin tener nada que ver con la matriz original.

Música de ‘Borat’ es reproducida por error como himno de Kazajistán en evento deportivo


Música de ‘Borat’ es reproducida por error como himno de Kazajistán en evento deportivo
Sasha Baron Cohen interpreta a un periodista kazajo que viaja a Estados Unidos en la película ‘Borat’.

Por Alan Duke, CNN
(CNN) – La atleta de tiro deportivo de Kazajistán Mariya Dmitrienko esperó de pie con la mano en su corazón y su medalla de oro en el pecho mientras esperaba oír el himno nacional de su país en un campeonato de tiro en Kuwait el viernes.
En vez, el sistema de audio reprodujo el ofensivo himno de parodia de la película Borat: Cultural Learnings of America for Make Benefit Glorious Nation of Kazakhstan.
“Las prostitutas de Kazajistán son las más limpias en la región, excepto desde luego las de Turkmenistán”, dice la letra.
Dmitrienko se vio incómoda, pero pudo mostrar una leve sonrisa y permaneció quieta durante la ceremonia que condecoraba su victoria en el Gran Premio Internacional de Tiro del Emir de Kuwait.
Las autoridades deportivas kazajas quedaron enfurecidas.
“Les dimos el himno real para que lo escucharan”, dijo el entrenador Anvar Yunusmetov a la cadena Tengri News. “Ellos ofrecieron sus disculpas y al día siguiente tres banderas se izaron, todo el mundo se puso de pie y el himno verdadero fue reproducido”.
Funcionarios de la Federación de Tiro de Kuwait dijeron que fue un error “no intencional” y se disculparon, pero el ministro de Exteriores de Kazajistán pidió una investigación.
Kazajistán, una antigua república soviética, quedó profundamente ofendida cuando la película de Borat, de Sasha Baron Cohen, se estrenó en 2006. Cohen, un actor británico, interpreta a un periodista kazajo que viaja a Estados Unidos.
Yunusmetov le dijo a Tengri News que un himno erróneo fue reproducido antes cuando un tirador serbio fue condecorado.
“Antes de la ceremonia nos acercamos a los organizadores y les preguntamos si tenía el himno nacional de Kazajistán”, dijo. Ellos nos aseguraron que sí, dijo.
El “himno” reproducido fue descargado de internet, dijo.
La Agencia de Deportes y Cultura Física de Kazajistán emitió una protesta oficial contra los organizadores de Kuwait, según reporta Tengri News.


viernes, 23 de marzo de 2012

LOS 10 LUGARES QUE ESCONDE GOOGLE MAPS



Los 10 lugares que esconde Google Maps
Hay sitios a los que no se puede acceder desde el servicio de cartografía porque están pixelados o distorsionados. En algunos casos, es por seguridad; en otros, porque el país no permite ir más allá. Vea el listado
Crédito foto: Google Earth

¿Cuántas personas habrán acudido a los mapas de Google para conocer ciudades recónditas o países lejanos? ¿O lo usaron cuando planificaban un viaje? Las bondades de esta plataforma son muchas. Pero, aunque parecía que nada se le escapaba, hay distintos lugares que Google Maps no enseña.

El portal de tecnología Mashable elaboró una lista de los 10 sitios vedados para internautas. El Palacio Real de Holanda es uno de ellos, oculto por razones de seguridad. Las calles de Corea del Norte tampoco son visibles, pero en este caso porque el Gobierno local no lo permite.

"Las tomas satelitales y aéreas de Google Earth y de Google Maps son obtenidas a partir de fuentes públicas y comerciales. Los proveedores de esta información están obligados a seguir la legislación vigente en sus países. Entonces algunos deben distorsionar imágenes y dárnoslo así", explicó la vocera de Google Deanna Yick.




 Un caso ejemplar es la Casa Blanca. El Gobierno de Estados Unidos había decidido que no se la pudiera ver de cerca, pero más adelante exigió que figurara más nítida en los mapas.

1. Residencia Real, Holanda.
El palacio en el que reside la monarquía holandesa está censurado en Google Maps. Otros sitios reales del mismo país, como los establos y la mansión de Huis ten Bosch tampoco son visibles.

2. Aeropuerto Internacional de Niagara, Buffalo, EEUU.
Al hacer zoom sobre el mapa, la imagen se distorsiona.

3. Parque Nacional Tantauco, Chile.
La zona es el hábitat natural de animales en peligro de extinción, por lo que no se la puede ver en detalle. El objetivo es evitar la caza furtiva.

4. Embalse Keowee, Sur de Carolina, EEUU.
No se puede acercar la imagen porque allí funciona una compañía que exigió no aparecer, la Duke Energy.

5. Un lugar misterioso en Rusia.
Se desconoce los motivos por los que esa zona está vedada al público. Lo más cercano es la ciudad de Egvekinot.

6. Aeropuerto Minami Torishima Airport, Japón
Ubicado en el este del archipiélago, no se puede ver en detalle porque allí operan las fuerzas militares japonesas.

7. Edificio Michael Aaf, Utah, EEUU
En el mapa, sólo es visible como una estructura blanca. Es por seguridad, ya que allí hay oficinas del Ejército.

8. Planta de energía del campus de la Universidad de Cornell, EEUU.
Las autoridades alegan que es por seguridad.

9. Babilonia, Irak.
El legendario lugar no es más que una mancha borrosa en el mapa.

10. Vlissingen, Holanda.
En el país holandés, también son reservados en cuanto a las propiedades militares.






jueves, 22 de marzo de 2012

¿Por qué hackean los hackers?


¿Por qué hackean los hackers? 

Muchos piensan que los hackers son personas que están en oscuras habitaciones todo el día con sus ordenadores tratando de romper los sistemas más complicados para robar información y, después, venderla con fines maléficos. Hollywood tiene la culpa en su mayor parte y si bien en ocasiones es así, la realidad es diferente. Existen muchos motivos por los cuales estos expertos deciden ingresar a sistemas informáticos y vulnerar su seguridad.

"Los hackers son personas con mentes inquietas e imaginativas que buscan nuevas formas de utilizar la tecnología", asegura Chema Alonso, Auditor de Seguridad en informatica64.com , premiado como Most Valuable Professional por Microsoft en el área de Seguridad Empresarial y autor del blog El lado del mal .
Como bien comenta Alonso, no hay que confundir a un hacker con un ciberdelincuente. El segundo puede ingresar a sistemas con un objetivo monetario o a empresas para robar información. Los hackers, por otra parte, lo hacen sólo por pasión y sin la intención de hacer daño.


CP, un hacker de 30 años que prefirió no revelar su identidad, explicó que él muchas veces lo hace porque lo divierte. En el proceso, por mas que el hackeo resulte o no y haya sido por simple diversión, "siempre se aprende algo". En otras ocasiones las razones son más profundas: "Porque quiero exponer que una organización o empresa no cuida los datos de sus clientes como debería. Así puedo concientizar a la gente respecto a qué información personal tienen de ellos y cómo puede ser utilizada para diferentes fines".
Otros, como Alonso, lo hacen por pura pasión: "Puedo pasarme noches enteras en la búsqueda de un fallo en un sistema, software o empresa sólo por el placer de saber el por qué del fallo. Hace años que no diferencio entre trabajo -me pagan por hacer hacking ético profesional a empresas- y hobby".
"Los hackers son personas con mentes inquietas e imaginativas que buscan nuevas formas de utilizar la tecnología", asegura Chema Alonso, auditor de seguridad informática


Los estándares de ética de los hackers son muy altos y, por ese motivo, ninguno quiso revelar cuáles son los sitios con fallos en los sistemas que dejan la puerta abierta para que alguien pueda ingresar y robar los datos. "Lo que sí podemos decir -explica Alonso- es que hay en Internet sitios de renombre o militares que tienen fallos".
La seguridad informática estaba, la mayoría de las veces, relegada y no muchas compañías se preocupaban por ella. Hace un tiempo esto comenzó a cambiar. "El hacktivismo, esa combinación explosiva entre el hacking y la actividad política, prendió algunas alarmas. Eso es bueno. Ahora, más que nunca se está empezando a valorar a la Seguridad de la Información como corresponde y no sólo si hay tiempo y dinero", reveló Nahuel Grisolía, de 26 años y consultor independiente de Cinta Infinita .

Las ganas de explorar son el principal impulso. Eso sí, no todos piensan de la misma manera y, en ocasiones, la intención detrás de la acción no siempre es buena. Muchos sólo quieren romper los sistemas a los que ingresan. A estos, si bien la mayoría les llama hackers, en realidad son denominados crackers. Suelen hacer colapsar servidores, infectar computadoras, entrar a zonas restringidas y también crean botnets conformadas por miles de computadoras zombies (se les dicen así porque son ordenadores infectados que hacen lo que ellos les ordenan, como atacar un sitio web).

La llegada de Anonymous

Con el nacimiento de Anonymous , la organización sin líder que está conformada por personas de todo el mundo que se ponen de acuerdo para realizar ataques contra diferentes compañías (en su momento tiraron los sitios de Visa y MasterCard entre otros), se empezó a hablar mucho más sobre hackers, lo que hacen, si las prácticas llevadas a cabo están bien o mal y la ética que tienen. Si bien no todos los que forman parte de la agrupación son expertos en seguridad informática, muchos sí. Entre todos deciden cuál es el target y los que saben se encargan del resto.
"Cada cual usa sus medios para pelear por lo que cree justo y estos individuos, unidos, encontraron su forma", disparó Grisolía.
La idea principal detrás de esta agrupación es luchar contra entidades que no apoyen los derechos de los ciudadanos del mundo. Por ese motivo cuando una empresa toma una medida que ellos consideran que no es correcta (como cuando MasterCard bloqueó los fondos de WikiLeaks, el sitio fundado por el periodista Julian Assange que filtró cientos de cables diplomáticos), la atacan para dejarla sin funcionamiento.
"Ahora se está empezando a valorar a la Seguridad de la Información como corresponde y no sólo si hay tiempo y dinero", reveló Nahuel Grisolía, consultor independiente, sobre el impacto que tuvo el hacktivismo en el mundo corporativo
Según Alonso hay operaciones de Anonymous que fueron positivas y desvelaron cosas malas de organizaciones mientras que otras no fueron tan positivas y los hicieron quedar mal, como cuando dijeron que iban a hackear Facebook en noviembre y no sólo no lo hicieron sino que se tiraron a miles de usuarios de la red social en contra.
Muchos podrían decir que las acciones que toma Anonymous no son las correctas y, sin ir muy lejos, algunos aseguran que son los terroristas de la red. Guste o no, la intención de esta agrupación conformada por miles de personas de todo el globo es hacerse escuchar cuando algo no gusta. Como si se tratase de una manifestación digital.

Está claro que el cine hizo lo suyo y mostró a los hackers como personas oscuras, encerradas en habitaciones tratando de robar dinero de bancos con errores en su seguridad. Si bien existen personas que hacen eso, son ciberdelincuentes. Como bien dijo Alonso, los verdaderos hackers "lo hacen por pasión y por la necesidad de entender como funcionan las cosas que los rodean". Tan simple como eso.





viernes, 9 de marzo de 2012

EL GEMIDO COMO UNA FORMA DE COMUNICACION SEXUAL

EL GEMIDO COMO UNA FORMA DE COMUNICACION SEXUAL

Por Ian Kerner*, consejero sexual
(CNN) — Sólo tienes que ver casi cualquier representación del orgasmo femenino en la pantalla para tener una idea de cómo se supone que reacciona una mujer durante el sexo.

Desde Cuando Harry conoció a Sally, pasando por Sex and The City (Sexo en la Ciudad), y hasta los filmes porno, durante el momento de pasión las mujeres no sólo están gritando su éxtasis a los cuatro vientos; también gimen de placer. En voz alta.
Pero, ¿es esto sólo una licencia fílmica, o realmente hay algo de interés en el sexo ruidoso?
Los expertos se preguntan lo mismo. En un estudio, los investigadores preguntaron a 71 mujeres heterosexuales sexualmente activas de entre 18 y 48 años de edad acerca del ruido durante el sexo. Gayle Brewer, de la Universidad de Central Lancashire, y Colin Hendrie, de la Universidad de Leeds, publicaron su investigación sobre el tema técnicamente conocido como “vocalización copuladora” en la revista Archives of Sexual Behavior en 2011.
Los investigadores encontraron que muchas de las mujeres hacían ruido, pero no necesariamente mientras tenían un orgasmo. El 66% dijo que gemía para acelerar el clímax de su pareja, y el 87% declaró que vocalizaba durante el sexo para aumentar la autoestima del hombre.
“Mientras que los orgasmos femeninos son experimentados comúnmente durante el juego sexual, las vocalizaciones copuladoras se presentan más seguido antes de y durante la eyaculación masculina”, publican los investigadores. Las mujeres también afirmaron hacer ruido para aliviar el aburrimiento, la fatiga y el dolor/malestar durante el sexo.
Entonces, ¿la vocalización femenina durante el sexo es sólo una interpretación para el beneficio del hombre? (Después de todo, los gemidos exagerados de Meg Ryan trataban de probar a “Harry” que los hombres son fácilmente engañados por un orgasmo falso).
“No hay mucha investigación en esta área —dice Kristen Mark, una investigadora de sexualidad en la Universidad de Indiana—, pero somos bombardeados con imágenes a través de los medios populares que nos dicen que los gemidos están asociados con los orgasmos y con el placer sexual. Por lo tanto, sería una estrategia inteligente fingir los gemidos, ya que los hombres tienden a asociar el gemido con el orgasmo”.
Pero por supuesto, no hay nada inteligente en fingir el orgasmo.
“Si finges un orgasmo, le estás señalando a tu pareja que está haciendo todo bien, cuando en realidad no lo está haciendo”, dice la educadora sexual y autora Patty Brisben. “Usa los gemidos como una forma de señalar que estás excitada y que las cosas realmente se sienten bien, no como una forma de esconder que no lo son”.
Falso o no, las mujeres no son las únicas que vocalizan durante el sexo. La investigación en el reino animal revela que las babuinas, por ejemplo, tienen una variedad de llamados de copulación, que se relacionan con la fertilidad: “Las vocalizaciones tienden a ser más complejas cuando las hembras se encuentran cerca de la ovulación, y también varían cuando una hembra se aparea con un macho de mayor rango. Y las macacos hembras gritan para ayudar a que sus parejas lleguen al orgasmo.
Dejando a un lado las representaciones y a los primatólogos, la vocalización durante el sexo puede ser una gran herramienta para ayudar a las mujeres a obtener lo que desean en la cama. No siempre es fácil traducir los pensamientos sexuales a palabras y luego a actos, así que un pequeño gemido estratégico puede ayudar definitivamente a dar a entender el punto.
“Las mujeres están aprendiendo a responsabilizarse de sus propias necesidades y deseos sexuales en la recámara”, explica Brisben. “Necesitamos ir más adelante y darnos permiso de convertirnos en maestras. Usa la vocalización para enseñar a tu pareja qué es lo que se siente bien. Puede ayudar que digas 'detente, sigue, sí, más por favor’, sin sonar como un policía de tránsito”.
Y en lo que se refiere al ruido, “beneficiar a la pareja no es la única pieza del rompecabezas”, dice Kristen Mark. “Quizá hacer ruido excita a algunas mujeres y les ayuda a experimentar placer”.
Brisben coincide: “Creo que hay muchas mujeres que necesitan vocalizar para ayudarse a alcanzar el orgasmo; les ayuda a llegar a su orgasmo. Mientras una mujer lo alcanza, puede volverse extremadamente vocal, y luego pasar a un periodo de silencio mientras se encuentra en el borde del orgasmo”.
Así que haz lo que te parezca correcto. Cualquier otro beneficio es un extra. Y en lo que se refiere a “vocalización copuladora”, quizá los hombres deban aprender de las mujeres.
“Las mujeres entienden que los gemidos excitan a los hombres, y muchas mujeres lo disfrutan porque han hecho un esfuerzo para ir más allá de lo que se da naturalmente”, dice Logan Leykoff, educador sexual y autor de una guía para hombres titulada How to Get Your Wife to Have Sex With You (Cómo hacer que tu esposa tenga sexo contigo).
“La autoestima sexual es una cuestión de ida y vuelta, y, para su parte durante el sexo, los hombres deben apuntar más allá de un simple gruñido al final. No se trata de fingir o de hacer algo que no quieres, sino de estar sexualmente presente y en sincronía con el otro”.
Así que todos hagamos algo de ruido.
JE JE JE

Cumple años el primer teléfono móvil marzo 1983


Cumple años el primer teléfono móvil marzo 1983

En 1983, la empresa Motorola desarrolló el famoso "ladrillo". Pesaba 800 gramos, costaba cerca de 4.000 dólares y su batería duraba sólo una hora. 



El Motorola DynaTAC 8000x, con un tamaño de 33 por 4,5 por 8,9 centímetros, inició la revolución de la tecnología móvil, un instrumento que ha cambiado la historia del mundo. Tenía una batería que duraba únicamente ocho horas en reposo y una hora en conversación, una pantalla LED y era analógico. Pero a pesar de sus limitaciones, se convirtió de inmediato en un éxito comercial y un objeto de culto.

Su inventor fue Martin Cooper, y en 1984, un año después de su aparición, 300 mil usuarios ya lo habían adquirido. La primera llamada inalámbrica comercial se realizó el 13 de octubre de 1983. Y los primeros en utilizar estos celulares fueron hombres de negocios, ejecutivos y personas de alto poder adquisitivo.


La evolución del teléfono celular ha permitido disminuir su tamaño y peso, desde ese primer aparato en 1983, que pesaba 780 gramos, a los actuales más compactos y con mayores prestaciones de servicio. El desarrollo de baterías más pequeñas y de mayor duración, pantallas más nítidas y de colores y la incorporación de software "más amigable" hacen del teléfono móvil un elemento muy apreciado en la vida moderna.

El avance de la tecnología ha hecho que estos dispositivos incorporen funciones que no hace mucho parecían futuristas, como juegos, reproducción de música Mp3 y otros formatos, correo electrónico, SMS, agenda electrónica PDA, fotografía digital y video digital, video llamada, navegación por Internet y hasta televisión digital. Y las compañías de telefonía móvil viven pensando en nuevas aplicaciones para este pequeño aparato que acompaña a los seres humanos a todas partes.


La primera generación comprende desde la aparición del primer teléfono celular en el mercado mundial, conocido como "el ladrillo" (DynaTac 8000X), hasta finales de la década de 1980.

Por su parte, la segunda generación hace su aparición en la década de los 90. En su mayoría fueron teléfonos de tecnología digital y con ciertos beneficios muy valorados, como por ejemplo la duración extendida de la batería, la posibilidad de ser más seguros y una mayor definición en el sonido.

En tanto que la tercera generación se caracteriza por juntar las tecnologías anteriores con las nuevas, incorporadas en los flamantes aparatos. Se inauguró la masificación de los teléfonos celulares, y en la actualidad, los dispositivos móviles se encuentran provistos de un chip y una tarjeta SIM, donde se ingresa toda la información.