Buscar

2010/08/23

El mercado de los chips crece e Intel lo domina

eWeek

Las ventas mundiales y la distribución de microprocesadores para PCs vio un crecimiento poco característico durante el segundo trimestre de 2010 según los datos de IDC.
Aunque el cambio en venta de unidades entre el primer y segundo trimestre normalmente se sitúa en un crecimiento medio del 1,6% y los ingresos cambian con un decrecimiento del 2,8%, en el segundo trimestre de 2010 se han producido unas ventas notables, con crecimientos del 3,6% y 6,2% respectivamente.
“Este incremento secuencial en la venta de procesadores para PCs es suficiente para concluir que el primer semestre ha sido muy fuerte en el mercado”, afirmaba Shane Rau, uno de los responsables del informe de IDC.
El aumento adicional en ingresos, destacaba Rau, apunta a un incremento en los precios medios de venta de estos microprocesadores, debido a que las empresas y usuarios han comprado más procesadores para portátiles y servidores, frente a las ventas de procesadores para PCs.
Otro de los datos de interés de las conclusiones de IDC fue el hecho de que Intel sigue dominando todos los sectores del mercado de los PCs y los portátiles, con un 86,1% de cuota en portátiles y un 80,7% en el PCs de sobremesa.

La guerra de ofertas reactiva el mercado de banda ancha en 2010

Cinco Dias

El mercado de banda ancha ya renqueaba en España antes de la crisis. Tras varios años de un crecimiento exponencial propio de cualquier tecnología incipiente, en 2006 llegó el frenazo y en el ejercicio siguiente, el retroceso. Desde 2007, el número de altas comenzó a caer, primero de forma ligera y luego más acelerada. El año pasado, la crisis estalló de lleno en el mundo de las conexiones a internet de alta velocidad. En el primer semestre, el número de nuevos clientes conseguido por las operadoras de cable y ADSL cayó casi a la mitad. En el acumulado del año se logró mejorar la cifra, pero aun así la bajada con respecto a las altas de 2008 superó el 33%.
Pero el nuevo ejercicio ha cambiado el escenario. Ya hay datos oficiales de la evolución en los seis primeros meses y, por primera vez en cuatro años, el número de altas ha crecido con respecto al mismo periodo del año anterior, según la Comisión del Mercado de las Telecomunicaciones (CMT).
Es cierto que la cifra final -446.059 nuevos usuarios de banda ancha entre enero y junio, que llevan el total a 10,2 millones de líneas- es todavía muy inferior a la lograda hace dos años, pero el crecimiento es del 37,9% con respecto al ejercicio anterior y supone el primer remonte en mucho tiempo.
La clave de este cambio de tendencia es la guerra desatada entre los operadores por robarse los clientes y captar a los que acceden por primera vez al mercado. Las ofertas para reducir las cuotas que se pagan los primeros meses son muy agresivas, como los 9,95 euros mensuales de Yacom -que luego se elevan a 19,95 euros y a los que hay que sumar la cuota de la línea- o los 12,95 euros de Jazztel. Además, estas promociones estaban limitadas antes a muy pocos meses, pero Telefónica obligó a todos a cambiar esta política al alargar sus ofertas -también muy competitivas- a doce meses.
Más velocidad
Sin embargo, los operadores ya no se quedan sólo en eso. En lo que va de año, hay varias iniciativas que han revitalizado el mercado, como los aumentos de velocidad. Por un lado, las compañías se han dado cuenta de que hay una demanda de mayor capacidad de subida, fruto de la explosión de las redes sociales. Los clientes necesitan caudal para subir a estas páginas sus fotos o sus vídeos. Tras algunas iniciativas de Jazztel en este sentido, fue Telefónica la que abrió la veda en febrero, con la elevación gratuita de la velocidad de subida a sus clientes. Poco después, Jazztel contestó con la misma medida y otras operadoras también se apuntaron.
Tampoco la velocidad de bajada quedó en el olvido. En el mercado han aparecido más modalidades que hacen olvidar ya los 20 megas. Con nuevas tecnologías, como el VDSL2 o la fibra óptica, varias compañías ofrecen ya 25, 30 o 50 megas de caudal.
Un tercer reclamo de las operadoras han sido los servicios añadidos a la contratación. Varias compañías regalan temporalmente o subvencionan la conexión a internet móvil con la contratación del ADSL. Eso supone un gancho para los clientes y, a la vez, un beneficio para la empresa en cuestión, que promociona la banda ancha móvil y permite que los usuarios se habitúen a ella y opten por contratarla cuando se termine la oferta.
El regreso al crecimiento del mercado, sin embargo, no ha afectado igual a todas las operadoras. Las grandes ganadoras son las operadoras alternativas de ADSL, sobre todo Jazztel y Vodafone. Entre las dos se han hecho con el 63,6% de los nuevos clientes en el primer semestre, casi 284.000. Telefónica, mientras, ha captado sólo el 27,5%, una cifra muy inferior a su cuota en banda ancha, lo que significa que sus rivales le van arañado mercado poco a poco. Los peor parados han sido los operadores de cable, que no suman ni 40.000 nuevos usuarios hasta junio, un 9% del total.
Jazztel, Vodafone y Orange tienen, además, otro caladero de captación de abonados. En general, son los principales receptores de los clientes que se roban a otras compañías, sobre todo a Telefónica y a Ono.

La telefonía fija y la móvil, sin signos de resurrección

La recuperación en banda ancha no ha tenido una réplica ni en la telefonía fija ni en la móvil. La primera sigue en horas bajas, aunque la buena noticia es que su evolución es menos mala que hace un año. En el primer semestre de 2009, los usuarios dieron de baja 341.043 líneas de telefonía fija, todo un récord negativo. En el mismo periodo de este año, la destrucción se limita a 28.563. Incluso algunos meses el saldo ha sido positivo. En general, son las empresas las que más han contribuido a la caída, por la desaparición de alguna de ellas o por la supresión de líneas por despidos.
En telefonía móvil, por primera vez hay una caída semestral de usuarios tras años de fuertes crecimientos. Esto se debe a que las operadoras han aprovechado para sanear sus bases de clientes y dar de baja a los muchos inactivos que seguían contabilizando.

HP presenta una oferta por 3PAR y desafía a su rival Dell

Yahoo!

Hewlett-Packard presentó el lunes una oferta de 1.600 millones de dólares (unos 1.260 millones de euros) por la compañía de almacenamiento de datos 3PAR , en un claro desafío a la propuesta de hace una semana de la rival tecnológica Dell.
HP dijo que había ofrecido 24 dólares por acción de 3PAR, o alrededor de un 33 por ciento más de lo que Dell planeaba pagar en su acuerdo anunciado hace una semana. En ese momento, la oferta de Dell por 3PAR, que fabrica productos de almacenamiento que utiliza tecnología virtual para permitir a las empresas aumentar su eficiencia, suponía una prima de 87 por ciento a su precio de la acción.
HP, que ha vivido cierta revolución en sus rangos directivos tras la renuncia de su consejero delegado Mark Hurd, dijo que su junta directiva había aprobado el acuerdo.
La compañía explicó que los términos serían similares a los propuestos por Dell, pero que no incluirían un calendario para concretar la operación. HP dijo que el acuerdo propuesto concluiría para finales del año.
Las acciones de 3PAR se dispararon un 37 por ciento tras el anuncio de HP. Las acciones de HP bajaban un 1 por ciento.

«Asco de Vida», el éxito del humor 2.0

ABC

Hace tres años, dos catalanes, Álex Tomás y Rubén Lotina, se conocieron en Nueva York. De ese primer encuentro surgió una amistad que se materializó en varios proyectos conjuntos, pero ninguno tan fructífero como «Asco de Vida», una página que lleva funcionando desde el 23 de abril de 2009 y que cuenta con una gran aceptación entre los jóvenes españoles. En ADV -así se conoce entre los seguidores-, la gente cuenta sus experiencias más comprometedoras y las comparte con los internautas para su diversión.
Según ellos, gracias al «boca-oreja», la web tiene en la actualidad 200.000 visitas diarias. De las 230.000 historias enviadas, se han publicado unas 9.000. Hablamos con Tomás y Lotina, que se encuentran ahora en Estados Unidos, sobre el éxito de este sitio.
¿Tomasteis alguna inspiración a la hora de crear la web?
La idea original proviene de «Vie de Merde», la web homónima en francés, que ha conseguido ser una de las páginas más destacadas de Francia en dos años. Creímos que la idea era original, fresca y divertida y, al no existir ninguna web parecida en español, vimos que había una buena oportunidad.
¿Esperabais este éxito cuando abristeis ADV?
La verdad es que no, aunque siempre que se lanza un portal de este tipo hay un mínimo de esperanza en que sea un éxito. Cuando lo lanzamos, estábamos desarrollando otros proyectos y que, debido al éxito alcanzado, nos hemos visto obligados a aplazar por el momento.
¿Por qué creéis que la gente cuenta sus historias más macabras, truculentas, tristes, comprometidas...?
Normalmente somos muy tímidos y recelosos a la hora de exteriorizar nuestros sentimientos o contar nuestras desgracias. Por esta razón, antes que explicarlo a nuestros amigos o conocidos, tenemos la posibilidad de hacerlo en ADV, que nos ofrece la posibilidad de desahogarnos de forma anónima. La web también actúa como bálsamo para poder afrontar las desgracias que nos suceden con el mejor humor posible.
Hay muchas anécdotas que no pueden ser verdad. ¿No huelen a chamusquina?
Es cierto que hay algunas historias que pueden parecer muy rocambolescas o inverosímiles, pero también hay que decir que muchas veces la realidad supera la ficción. Desde ADV intentamos cuidar al máximo el contenido publicado y siempre que vemos una historia demasiado irreal, sin gracia o demasiado desagradable, la rechazamos.
¿Os habéis beneficiado de las redes sociales como Twitter y Facebook?
Siempre hemos dicho que sin Twitter y Facebook, ADV no hubiera llegado a las cotas de popularidad de las que goza actualmente. Aportan tráfico, viralidad y un fácil acceso a las historias sin necesidad de visitar la página.
¿Tenéis algún nuevo proyecto relacionado con la web?
Debido al éxito cosechado y vista la necesidad de la gente por consumir humor en internet, surgió la idea de crear una red de blogs de humor de habla hispana. ADV es el primer y gran exponente de la Red, pero a su vez, teniaquedecirlo.com y vistoenfb.com están teniendo bastante éxito en muy corto espacio de tiempo y siguen creciendo día a día. «Tenía Que Decirlo» es el lugar idóneo para compartir tus quejas, pensamientos, «rajadas» de forma ingeniosa y saber qué opinan los demás. «Visto en FB», por su parte, recoge deslices, pifias y otros hechos divertidos aparecidos en Facebook y Tuenti. Además, desde ADV estamos trabajando en otras que esperamos que sean del agrado de nuestros usuarios y que saldrán a la luz muy pronto para unirse a esta red de blogs de humor.
¿Habéis tenido algún problema por las historias publicadas?
Lo único que nos ha pasado es que algunos usuarios, después de haber enviado un ADV y habérselo publicado, se han arrepentido por haber dado demasiados datos y nos han pedido que lo eliminásemos.
¿Cuál es la historia que más os ha sorprendido?
Es muy difícil decantarnos sólo por una historia. Pero algunos de los más interesantes y divertidos son Javi y su novia, Chiquito de la Calzada y el GPS o el chico que se encierra en el cuarto de baño borracho.
¿Qué peso tiene la participación dentro del portal?
Parte del éxito de la página es debido a la Web 2.0, ya que al margen del contenido, que es exclusivamente enviado por nuestros usuarios, se ha creado una pequeña comunidad de usuarios en la página que envían, votan, comentan y comparten las historias con sus amigos de forma constante. Por todo esto, ADV es un claro exponente de la Web social.

¿Qué debe hacer usted para que no le “hackeen” su conexión Wi-Fi a Internet?

iProfesional

Los puntos de acceso inalámbrico de corta distancia (Wi-Fi) a Internet ya son comunes en los centros urbanos, impulsados por el boom de ventas de computadoras portátiles. Sin embargo, su seguridad deja mucho que desear.
Es que tanto los públicos como los privados -que están en hogares y en empresas- son tierra fértil para “hackers” principiantes y grandes minas de oro para expertos sofisticados.
El Wi-Fi es una red inalámbrica configurada para el acceso compartido de Internet. ¿Cómo funciona? El host del punto de acceso se vincula con otro inalámbrico, conecta ese dispositivo a Internet (como por ejemplo una notebook o netbook) y luego difunde su señal en un espacio público.
Quien cuente con una tarjeta inalámbrica y esté dentro del alcance del host puede acceder a su red y utilizar Internet.
La prioridad es la practicidad, no la seguridad. La mayoría de los propietarios busca que su uso sea rápido y sencillo.
Para minimizar los requisitos de inicio de sesión y evitar problemas de compatibilidad de encriptación, desactivan gran parte de la seguridad integrada en sus dispositivos inalámbricos. Y ésta es una concesión que el público ha aceptado tácitamente.
Lamentablemente, sin esas medidas de precaución, lo que se envía como texto sin formato pasa por el aire, sin protección, para el destinatarionpero también para todo aquel que lo quiera interceptar y leer.

Bajo la mira del “hacker”
Por eso, las conexiones Wi-Fi están bajo la mira de los “hackers”. Algunos de los programas que estos delincuentes informáticos utilizan son:
  • Husmeadores de paquetes. Estos softwares, disponibles gratuitamente en la web, permiten a cualquiera interceptar y leer transmisiones inalámbricas en paquetes de datos, que son la forma básica en que se organiza y envía la información por las redes. Esto incluye el remitente, el destinatario y el contenido de la transmisión. De manera que si no está encriptado, alguien con un husmeador de paquetes puede ver esos datos como texto sin formato.

  • Herramientas poderosas. Incluso los puntos de acceso “seguros” pueden tener puntos débiles. Si los datos están encriptados, por ejemplo, en caso de que el punto de acceso utilice WEP, las comunicaciones no están necesariamente a salvo. Las herramientas para decodificar esta información también pueden hallarse fácilmente y permiten a los hackers más expertos hallar las claves de encriptación y descifrar sus comunicaciones.

  • Sin garantías. Dado que por naturaleza son accesibles, no hay manera de garantizar la privacidad en los puntos de acceso públicos. Esto significa que los usuarios tienen que actuar considerando que todo lo que visiten cuando naveguen, y todo lo que envíen por mensajería instantánea o correo electrónico, está potencialmente disponible para cualquiera que lo quiera ver.
Sebastian Bortnik, analista de seguridad para la empresa informática ESET Latinoamérica, amplió estos temas en una entrevista con iProfesional.com.

-¿Cuáles son las principales amenazas que existen sobre una conexión inalámbrica a Internet, ya sea Wi-Fi o la de un operador de telefonía móvil?-Entre los principales riesgos se encuentra la propagación de malware así como también la amenaza hacia la privacidad de la información.
En el segundo caso, al no conocer necesariamente las medidas de seguridad existentes en la red e infraestructura, o las personas que están conectadas a esa red; la información podría ser capturada y robada por un tercero, y utilizada de forma maliciosa, exponiendo la intimidad de la víctima.
Por otro lado, en redes de este tipo se desconoce la seguridad de los otros equipos conectados a la misma, y si estos están infectados con códigos maliciosos (especialmente gusanos informáticos que se propaguen por la red), es posible que el usuario reciba intentos de infección al conectarse a la red wireless.

-¿Qué técnicas emplean los delincuentes o intrusos informáticos para vulnerar una conexión inalámbrica? -Las redes inalámbricas suelen estar protegidas por diversas medidas de seguridad asociadas a la contraseña y el cifrado de la información. El problema es que, en muchos casos, se utilizan algoritmos antiguos, como WEP o WPA, para los cuales ya existen herramientas para que los atacantes puedan vulnerarlos. De esta forma, se puede violar la seguridad brindada por la contraseña ingresada por el usuario, acceder a la red de forma indebida y capturar el tráfico que allí circula.

-¿Qué información del usuario puede obtenerse en esa conexión? -Básicamente todo. Es decir, toda la información que el usuario utilice en Internet y que, por lo tanto, será enviada a través de la red inalámbrica podría ser capturada por un hacker, si están dadas las condiciones para que se ejecute el ataque de forma eficiente. Estamos hablando de usuarios y contraseñas de acceso al correo electrónico, a redes sociales o a la banca en línea; datos personales (nombre, domicilio, teléfono, etc.), conversaciones por mensajería instantánea, contenidos publicados en Internet, entre otros.

-¿Qué consejos y precauciones debe tener en cuenta un usuario cuando se conecta a Internet por Wi-Fi en el hogar o la oficina, o bien en una red pública, como un restaurante, bar o en la calle?En el caso del hogar, es recomendable asegurarse que el router wireless tenga las medidas de seguridad configuradas para evitar el acceso indebido de un tercero: una contraseña fuerte y la utilización de un algoritmo eficiente, como puede ser WPA2.
En el caso de la oficina, deben garantizarse las mismas condiciones, aunque éstas no suelen depender del usuario sino de los administradores de la red. Además, es bueno conocer qué personas se están conectando con el Wi-Fi de la empresa.
En cuanto a las redes públicas, es recomendable evitar el acceso a información sensible, o verificar que, en el caso de hacerlo a través de un sitio web, éste posea el protocolo HTTPS, que garantiza que la información estará cifrada cuando circule por la red inalámbrica. Además, es bueno contar con una solución antivirus para prevenir la infección de malware que circule por ese acceso wireless.

Tuenti presenta su moneda virtual y Facebook es criticado por el nuevo 'Places'

20minutos

Si hace dos meses hablábamos de la polémica surgida alrededor de la moneda virtual de Facebook, es ahora otra gran red social como Tuenti la que anuncia la suya.
Además de añadir nuevas opciones a sus juegos, a través de nuevos lanzamientos como el juego 'Towner' (al que se sumarán nuevos títulos en el futuro), con las que se podrán compartir los resultados obtenidos con los contactos, Tuenti también ha presentado una moneda virtual con la que operar, 'Tuenti créditos'.
Se trata de un sistema de micropagos, como explican desde Portaltic, que permitirá adquirir servicios y productos, bienes virtuales en juegos, mejorar la carrera del jugador... a través de varias formas: SMS, tarjetas de crédito o PayPal.
Críticas al 'Places' de Facebook
Por otro lado, Facebook acaba de presentar Facebook Places, el servicio de geoposicionamiento de esta red social. Desde varios blogs ya han surgido voces que lamentan un nuevo fallo referente a la privacidad del usuario con esta nueva herramienta.
Según explican desde Alt1040, cualquier amigo puede, por defecto, geoposicionarte en cualquier momento, con lo que ello conlleva, tanto si esa localización es cierta como falsa.
Desde el blog citado explican cómo solucionar esto. Algo sencillo "pero que no debería hacer" el usuario, argumentan.

Un jugador demanda al editor de 'Lineage' por su adicción

El Pais

Un ciudadano estadounidense, Craig Smallwood , tras pasar más de 20.000 horas (unos 27 meses en total) jugando a Lineage, ha denunciado al editor el mismo, la empresa surcoreana Ncsoft, por haber provocado su adicción.
En la demanda, que publica Wired, el querellante explica que ha jugado asiduamente entre 2004 y 2009 y el grado de su dependencia hacia el juego es tal que "es incapaz de funcionar de forma autónoma en las actividades cotidianas normales, como vestirse, asearse o comunicarse con un familia y amigos". Según el demandante, no habría empezado a jugar si hubiera sabido que iba a convertirse en un adicto al mismo. La querella se sustenta en el argumento de que la empresa editora no advierte de los riesgos que su juego conlleva.
Lineage, lanzado en 2003, es un juego en red con un enorme éxito en Corea del Sur. Lineage II es una inmersión en 3D. Cuenta con más de 600.000 usuarios.

Gmail aumenta a 30 segundos el tiempo para 'deshacer' correos enviados

El Mundo

Para impulsivos, inseguros y para todos los que no se lo han pensado dos veces antes de darle a enviar. El renovado Gmail ha aumentado considerablemente el tiempo para eliminar un correo electrónico recién enviado. Una función sencilla, fácil de activar y que puede ser salvadora en alguna situación.
Así, ahora cualquier usuario de la cuenta de correo de Google podrá borrar un email enviado hasta 30 segundos después de haber completado la acción. Gmail Labs ha ido mejorando la función 'Deshacer enviar' constantemente. De este modo, recientemente se alcanzó esta nueva cuota temporal, por lo que ya es posible configurar la función para que actúe durante 5, 10, 20 o 30 segundos.
A pesar de su sencillez, su utilidad es enorme, pues permite dar marcha atrás en un envío. Quizá a veces sólo se trata de correos personales en los que no importan los errores, pero el correo electrónico es cada vez más una herramienta imprescindible en el trabajo y en las relaciones institucionales. Gracias a este cambio ya no será un problema el haber añadido un usuario incorrecto, el típico caso de olvido de los archivos adjuntos, algunos errores en el texto o incluso un cambio de estructura al acordarse de la importancia del título del mensaje.
Hay numerosas razones para habilitar la función 'Deshacer enviar', sobre todo porque tenerla activa apenas supone una línea amarilla en la pantalla encima del cuerpo de cada envío. Activarla es tan sencillo como habilitarla en el menú 'Labs' de Gmail, que se encuentra en configuración, y, una vez guardado, volver a configuración general para ajustar el tiempo de cancelación. Después, borrar el mensaje enviado por error consistirá simplemente en hacer clic en un enlace junto al correo concreto.
Existen otros métodos para dar marcha atrás tras un envío que incluso dan más tiempo para la toma de decisiones. Sin embargo, ninguno ha puesto aún la opción tan a mano como Gmail: a un clic y sin cambiar de ventana

'Piercings' en el pene hace 30.000 años

Publico

Es un sofocante día de verano. Con el sudor chorreando por encima de sus tatuajes, un chaval melenudo camina nervioso bajo el sol. Franquea un umbral y se encuentra con un colega. Le mira a los ojos y le pide, con un hilo de voz, una escalera de Jacob, varias hileras de piercings en el dorso de su pene. La escena, ficticia, pudo ocurrir ayer en una gran ciudad, pero también hace 30.000 años en la cueva de Vogelherd, escondida entre la maleza en un valle alemán.
Al menos, esta es la tesis de un grupo de investigadores españoles que intenta demostrar que el origen de la decoración fálica, hoy de moda, se pierde en la noche de los tiempos. Los científicos publicarán próximamente un estudio en The Journal of Urology en el que muestran evidencias de que las perforaciones, los tatuajes y las escarificaciones eran habituales en los penes de los hombres del Paleolítico superior. Sus conclusiones son controvertidas, pero creen que las pruebas que han rastreado por Europa, en un periodo que abarca desde los 38.000 a los 11.000 años antes del presente, son consistentes.
Según su investigación, 42 piezas con inequívoca morfología fálica han sobrevivido hasta nuestros días en Europa. Y 30 de ellas, el 71,4%, presentan incisiones o agujeros con un presunto "propósito decorativo". A su juicio, "estos diseños eran muy probablemente representaciones de escarificaciones, cortes, piercings y tatuajes".

Tatuajes congelados

Uno de los autores del trabajo, el urólogo especializado en prehistoria Javier Angulo, del Hospital Universitario de Getafe, defiende sus hipótesis observando las costumbres de algunos pueblos actuales. "Ahora hay tribus indias que se deforman la piel del pene", argumenta. "En el Paleolítico superior eran Homo sapiens igual que nosotros, también les gustaba engalanarse", explica.
Otros expertos ajenos al estudio, como el catedrático de Prehistoria Javier Baena, de la Universidad Autónoma de Madrid, son más escépticos. "Estos temas se mueven en el ámbito de la conjetura. Las decoraciones en el arte mueble pueden representar tatuajes y piercings, o puede que no. Parece que las comparaciones etnográficas están más de moda ahora, pero no se puede basar todo en eso", opina.
Como sugieren las palabras de Baena, para poder validar la hipótesis habría que encontrar un pene incorrupto de más de 10.000 años, tatuado y perforado, en un yacimiento. Parece imposible, pero no lo es del todo. En 1991, en un glaciar de los Alpes, apareció Ötzi, un cadáver humano congelado desde hace unos 5.300 años. El hombre de los hielos tenía varios tatuajes, en el torso, en las rodillas, en los talones y en las muñecas. Y las orejas perforadas. Como subraya Angulo, Ötzi, uno de los cuerpos humanos más antiguos entre los conservados con piel, ya presentaba piercings y tatuajes, posiblemente elaborados con objetos punzantes embadurnados en una pasta de carbón. Y no es una excepción. Otro de los hombres rescatados de los hielos, que vivió en Siberia hace 2.500 años, también presenta un tatuaje en el hombro.
Y hay más. Otro de los indicios que hacen pensar a los investigadores que la decoración fálica era habitual hace miles de años es un cubrepene de oro hallado en la tumba 43 de la necrópolis de la Edad del Cobre de Varna, en la costa búlgara del Mar Negro. El nicho, de unos 6.000 años de antigüedad, guarda los restos de un hombre de unos 45 años que fue enterrado entre pequeños objetos de oro y armas de cobre y sílex. Bajo su pelvis, los arqueólogos hallaron una capucha de oro que recubriría el falo del difunto.

Modestos cirujanos

Angulo no duda de la pericia de los hombres de hace 30.000 años, con un físico y una capacidad cerebral similares a las actuales, para llevar a cabo estas operaciones de tatuaje, escarificación o perforación del pene. Muchos de los órganos viriles tallados o pintados en las cavernas aparecen en erección. Y, como subraya Angulo, habituado a ver patologías del falo en su consulta, muestran que "o se llevaba a cabo la circuncisión o había una cultura de retracción del prepucio".
Otro de los autores del estudio, Marcos García Díez, insiste en que los animales representados en el arte paleolítico están repletos de detalles realistas. Y sabe de lo que habla. Este científico es el coordinador de las cuevas prehistóricas en el Gobierno de Cantabria. Cavernas como El Castillo, con casi 300 figuras animales y humanas, o Covalanas, conocida como la cueva de las ciervas rojas, están bajo su supervisión. Si aquellos dibujos se corresponden con la anatomía de las bestias, es lógico pensar que las representaciones fálicas también son realistas.


El arte de hace más de 10.000 años es como un manual de urología. Hay de todo: penes con fimosis, con el prepucio retraído o circuncidados, flácidos, erectos, con parafimosis. Los seres humanos de la época tenían una tecnología suficientemente avanzada como para llevar a cabo pequeñas operaciones. Las líneas y puntos en las piezas con morfología fálica se corresponderían, entonces, con tatuajes, piercings y escarificaciones.
Una estatuilla con forma de pene hallada en la cueva de Vogelherd es, posiblemente, el falo decorado más antiguo, con 30.000 años. En sus filas de perforaciones, los autores ven una escalera de Jacob. Otro pene de marfil adornado con rayas, procedente de la cueva de Mas d'Azil, en los Pirineos franceses, sería un buen ejemplo de tatuaje genital, si los artistas optaron por el realismo, como sospechan los autores. Y, finalmente, el tercer claro modelo, en su opinión, sería el doble falo tallado hace 12.000 años en un asta de ciervo y encontrado en la cueva francesa de Gorge d'Enfer. En su ornamentación, los investigadores ven posibles escaras, costras realizadas con fuego u objetos ardiendo sobre el pene.

"Un ente estúpido"

La mayor parte de las piezas analizadas ha aparecido en Francia, pero también hay unas pocas muestras en España en yacimientos como El Pendo y El Rascaño, en Cantabria, o Cueto de la Mina, en Asturias y algunos casos excepcionales en Alemania y Ucrania. Para los autores del estudio, entre los que también se encuentra el prehistoriador Marc Martínez, conservador de la gruta francesa de Pair-non-Pair, todos estos ejemplos sugieren que algunas de estas decoraciones en el pene "se pusieron de moda, especialmente en Francia en el Magdaleniense superior", hace poco más de 8.000 años.
La función de estos adornos es un enigma. En el caso del hombre de los hielos alpino, los tatuajes aparecieron sobre articulaciones con artrosis, por lo que, como recuerdan Angulo y García Díez, algunos investigadores plantearon la hipótesis de que las marcas tuvieran una función supuestamente medicinal. Más cerca en el tiempo, los científicos mencionan que el tatuaje corporal en algunas tribus de la Polinesia tenía una alta carga erótica. Una persona sin tatuar era "un ente estúpido". Las mujeres se tatuaban todo el cuerpo, desde las orejas a la vulva. Y los grabados en la piel eran incluso más extensos en los hombres. Sin embargo, tras siglos de tradición, los misioneros cristianos llegaron a las islas en 1797 y prohibieron de manera radical esta práctica.
Los maoríes de Nueva Zelanda creían, incluso, que sus tatuajes atrapaban la energía cósmica. En otros casos, las marcas en el cuerpo anunciaban la pertenencia a un grupo. "Las raíces del tatuaje son espirituales, como las supersticiones animistas, basadas en la creencia de que la tinta y el arte corporal pueden proteger del demonio", dicen en su artículo. "Posiblemente, el tatuaje prehistórico y otras formas de decoración corporal seguían patrones de comportamiento similares. Por lo tanto, en el Paleolítico, la ornamentación genital pudo no ser meramente cosmética", hipotetizan.
Sin embargo, Angulo deja caer otra opción. "Siempre se habla de espiritualidad, pero es muy posible que, simplemente, a aquellos hombres les gustara adornarse. Los habría coquetos o friquis. Eran como nosotros".

Seducción prehistórica

Las pruebas no abundan, porque la inmensa mayoría sigue enterrada en los lugares en los que vivieron los primeros ‘Homo sapiens’. Sin embargo, muchas de las evidencias que se conocen apuntan hacia el mismo sitio. Incluso el retrato figurativo humano más antiguo del que se tiene constancia, una estatuilla de más de 35.000 años hallada en 2009 en la cueva alemana de Hohle Fels, dirige a la misma conclusión: la decoración corporal era considerada estética desde los albores de la humanidad. “Podemos decir que, probablemente, el hombre desarrolló el adorno corporal incluso hace unos 100.000 años, durante el Paleolítico medio. Así se distinguió de sus semejantes y adquirió sentido de fuerza y de personalidad”, afirmaban Javier Angulo y Marcos García Díez en un estudio anterior, citando las conchas marinas con fines decorativos halladas en yacimientos humanos de hace más de 100.000 años en el norte de África.

Barcelona se disputa con otras cinco ciudades la continuidad del Mobile World Congress

La Vanguardia

Amsterdam, Barcelona, Colonia, Milán, Munich y París son las seis ciudades que aspiran a ser la sede del Mobile World Congress (MWC) entre los años 2013 y 2017.
La GSM Association, el consorcio internacional de casi 800 operadoras de telefonía móvil que organiza anualmente el MWC, ha anunciado que las seis capitales citadas han sido seleccionadas como precandidatas, en un proceso que continuará en enero de 2011 con la elección de las candidatas definitivas y culminará a mediados de año, con la designación de la ciudad que alojará durante el periodo de cinco años el principal encuentro mundial del sector de la movilidad.

El MWC se viene celebrando desde el año 2006 en Barcelona, en cuyo recinto ferial recaló tras sus primeras ediciones en Cannes. Se trata de uno de los certámenes más importantes que tienen lugar en la capital catalana, donde la presencia de unos 50.000 directivos del sector de las telecomunicaciones durante cuatro días supone un considerable beneficio económico, al que ahora aspiran también las ciudades citadas.

La GSMA ha confirmado que las dos próximas ediciones del Mobile World Congress tendrán lugar en Barcelona según lo previsto. La de 2011 se celebrará entre el 14 y el 17 de febrero, y en ella intervendrán, entre otros, los máximos responsables de firmas como Google, Twitter y Foursquare.

Usan Google Earth para detectar evasores

Infobae

En el poblado de Riverhead, en Long Island, estado de Nueva York, el municipio usó Google Earth para detectar a quiénes tenían piletas en sus casas y verificar si las habían declarado.
Al iniciarse la campaña, las autoridades detectaron unas 250 piscinas "ilegales, dato que -en principio- reportaría unos 75.000 dólares más de recaudación.
Algo semejante, pero con resultados más suculentos, hizo el gobierno griego que logró descubrir que en los suburbios de Atenas sólo se habían declarado 324 piletas de las 16.974 localizadas mediante el Google Earth.

Larissa Riquelme ahora hace publicidad para Nokia

La Nacion

Una de dos. O Nokia la tiene clarísima y sus voceros niegan bien la realidad (en aquel momento le preguntamos si el celular que portaba Larissa era una manera encubierta de hacer publicidad y lo negaron) o ahora se están subiendo al éxito de la morocha paraguaya.
No sé si es justamente la identidad que busca el que compra un smartphone pero en este contexto un estudio de branding supongo que está fuera de lugar.

¿Será el iTV una revolución?

the INQUIRER

Kevin Rose, co-fundador del sitio Digg, ha publicado un artículo en el que habla del inminente reemplazo del dispositivo conocido hasta ahora como Apple TV, y que según los rumores pronto se convertirá en el iTV.
El formato y opciones de esta solución serán bastante distintos a lo que conocimos en las primeras revisiones del producto, y según Kevin Rose, co-fundador de Digg, el iTV “lo cambiará todo”.
Entre sus razones está el hecho de que los usuarios tendrán acceso a las aplicaciones de la App Store (ya que el iTV estará basado en iOS), que habrá una plataforma de publicidad ideal para los creadores de contenidos, o que su precio invitará a que todos los miembros de la familia -en sus respectivas casas- lo utilicen como un medio de comunicación más.