Fundador:
Miguel R. Valladares García

Jueves 17 Agosto 2017

Más notas

Las empresas Twitter y The Weather Channel dieron a conocer que transmitirán en vivo el eclipse solar a partir del mediodía del próximo lunes, para permitir a los usuarios seguir el fenómeno natural del desplazamiento de costa a costa, con imágenes de alta resolución y de drones.

Neil Katz, jefe de contenido global y editor en jefe de The Weather Company, empresa de IBM, dijo: “Este eclipse es un evento de una vez en 100 años y vamos a festejarlo como si fuera la víspera de Año Nuevo. Es un fenómeno celestial y un momento cultural que no se puede perder y no podríamos imaginar un socio mejor que Twitter para celebrar esto”.

En un comunicado, la red social del pájaro azul indicó que The Weather Channel contará con 10 lugares de trasmisión en localidades estadounidenses, tanto en tierra como en el espacio.

Además, la cobertura contará con imágenes de alta resolución y de drones aéreos de la red Weather, contenidos generados por usuarios desde Twitter, actualización en vivo de las fiestas de observación del eclipse con reporteros de campo weather.com, así como con imágenes en tiempo real desde la NASA.

De acuerdo con Twitter, la transmisión permitirá a la gente de todo el mundo ver y unirse a la conversación #Eclipse2017 y disfrutar el evento natural a través de sus aplicaciones.

Las trasmisiones estarán disponibles de forma gratuita para usuarios registrados y no conectados en Twitter, así como dispositivos conectados a nivel mundial, y podrán acceder en http://eclipse2017.twitter.com o a través de @weatherchannel.

Eclipse solar será transmitido en alta resolución por Twitter y The Weather Channel

Como una oportunidad para atraer el turismo a esta capital, el próximo año el Fondo Mixto de Promoción Turística de la Ciudad de México desarrollará una App que permitirá ver las escenas filmadas en el Centro Histórico de la película “Godzilla”, dirigida por Michael Dougherty.

En charla con Notimex, Irene Muñoz Trujillo, Directora General del Fondo Mixto de Promoción Turística de la Ciudad de México, indicó que será una aplicación en realidad aumentada “donde te puedas parar en las locaciones de la Ciudad de México y observar qué parte de la película se filmó ahí”.

Sin dar mayores detalles, sostuvo que esta propuesta ya fue presentada a la producción hollywoodense y que de ser aceptada se desarrollará el año que entra, una vez concluido el rodaje.

“Creemos que es una oportunidad para atraer el turismo a la Ciudad de México y esta aplicación mostrará qué parte se filmó en las locaciones de esta capital”, subrayó la funcionaria.

De acuerdo con Muñoz Trujillo, la segunda parte de esta película hollywoodense se proyectará en 40 mil salas en el mundo y para el Fideicomiso resulta un acontecimiento espectacular porque es una oportunidad para que los fans del “Rey de los Monstruos” quieran visitar México.

“Estuvimos monitoreando y cada 47 segundos en el mundo hay un post en Twitter de Godzilla, es fantástico porque ni siquiera se ha estrenado. Entonces vemos en este rodaje una gran oportunidad para atraer el turismo a la capital”, expuso.

Este proyecto ha sido presentado de manera preliminar a la producción de Legendary Pictures y aunque por ahora sólo están enfocados en el rodaje en la Ciudad de México, se explorará para viabilidad de desarrollar la aplicación de manera conjunta, indicó Muñoz Trujillo.

Planean desarrollar aplicación para ubicar escenas de “Godzilla” en la Ciudad de México

La Agencia de Normas Alimentarias del Reino Unido (FSA) informó que lavar el pollo antes de cocinarlo podría ser una mala práctica por la posible propagación de la bacteria campylobacter en trastes y manos, lo que provocaría diversas enfermedades, al respecto, especialistas en México señalan que la bacteria sí existe en la carne de ave, pero no podrían afirmar que lavarla provoque su expansión.

Abelardo Ávila, investigador del Instituto Nacional de Ciencias Médicas y Nutrición “Salvador Zubirán”, dijo que el patógeno campylobacter “es una bacteria común que puede causar varios cuadros médicos como diarrea, que de no atenderse pueden ser letales”.

Aseguró que en Inglaterra se han realizado diversas investigaciones al respecto, pero en el país hay poca información.

Por su parte, Samuel Ponce de León, infectólogo y académico de la UNAM, dijo que a falta de documentación no podría opinar sobre si lavar la carne de pollo es bueno o malo, pero sí indicó que la bacteria puede provocar en el ser humano enfermedades estomacales.

De acuerdo con la OMS, la campylobacter es una de las cuatro principales causas mundiales de enfermedad diarreica y está considerada como la causa bacteriana más frecuente de gastroenteritis en el mundo.

“Las infecciones por campylobacter suelen ser leves, pero pueden ser mortales en niños muy pequeños, personas de edad e individuos inmunodeprimidos”.

La OMS explica que estas bacterias habitan en el intestino de animales de sangre caliente como aves de corral y ganado, y se detectan con frecuencia en alimentos derivados de los mismos.

Difieren expertos sobre lavar o no carne de pollo

Dos portadas de “Baldor”, libro clásico para aprender álgebra en Latinoamérica, han causado polémica tras el tuit de un usuario que publicó “Ya gentrificaron al Baldor”.

Y aunque son versiones diferentes, ambas portadas representarían a una persona que no es Aurelio Baldor, autor de la obra, sino el matemático, astrónomo y geógrafo Abu Abdallah Muhammad ibn Musa al-Jwarizmi, mejor conocido como al-Juarismi.

El nombre como es conocido el matemático aparece en una esquina inferior de la portada. De él poco se sabe, aunque se estima que vivió entre 780 y 850.

Al-Juarismi estudió y trabajó en Bagdad en la corte del califa al-Mamun y a él se le atribuye la introducción del sistema de numeración arábigo.

Fue autor del “Compendio de cálculo por reintegración y comparación”, el cual expone los cimientos del álgebra para enseñar métodos para la resolución de problemas de la vida cotidiana. Abordó la resolución de ecuaciones de primer y segundo grado.

Al-Juarismi también escribió obras sobre temas como el astrolabio y los relojes solares.

“Álgebra de Baldor” fue realizado por el matemático y profesor cubano Aurelio Ángel Baldor de la Vega en 1941. Y aunque también escribió libros de aritmética y trigonometría, el título dedicado al álgebra es el que lo ha dado a conocer.

En la misma década de la creación de su obra más conocida fundó en La Habana el Colegio Baldor, del que fue también director. Su escuela fue nacionalizada tras la Revolución Cubana.

Aurelio vendió en 1948 los derechos de su obra a la editorial mexicana Publicaciones Culturales. Las ediciones se siguen realizando tras reorganizaciones y cambios de nombre de las empresas, por parte del Grupo Editorial Patria. Aurelio Baldor decidió abandonar su país en 1960 y falleció en Miami el 2 de abril de 1978.

¿Quién es el hombre en la portada de “Álgebra de Baldor”?

LOS ANGELES (AP) — Ronald Dantowitz espera ver un eclipse total de sol desde hace casi 40 años.

Este astrónomo que se especializa en la toma de imágenes solares, ha fotografiado eclipses durante más de tres décadas y usará 14 cámaras para capturar el evento astronómico del 21 de agosto. Las cámaras tienen filtros solares para capturar el eclipse en sus fases parciales, además de modificaciones que puede fotografiar la corona y ondas de luz que son invisibles para el ojo humano, permitiendo con ello a los científicos ver y estudiar la temperatura y composición del sol en una forma solamente posibles durante eclipses totales, dijo.

Dantowitz, afiliado a la Dexter Southfield School en Brookline, Massachusetts, ofrece su experiencia en el programa de NOVA “Eclipse Over America”, que se transmitirá el lunes a las 9 p.m. hora del este de Estados Unidos en PBS. Ese especial de una hora que incluirá sus imágenes, es parte de una amplia cobertura televisiva planeada para el primer eclipse solar en Estados Unidos en 99 años.

Aún así, Dantowitz dice que observar la totalidad _cuando el sol queda completamente tapado por la luna_ es mejor a simple vista, no con una cámara. Añade que ese momento es seguro y que no se necesitan lentes especiales.

“Disfrutar la totalidad a simple vista es más gratificante”, dijo. “Hay mucho que ver: estrellas de día, la corona solar y el sol ennegrecido”.

“Yo he esperado casi 40 años por este eclipse y aunque voy a estar operando 14 cámaras durante la totalidad, ciertamente voy a tomar un momento para mirar el eclipse de la misma forma en que lo han hecho millones durante miles de años: con asombro”.

Televisoras en EEUU mostrarán el eclipse total de sol

 La NASA realizará una misión de investigación sobre la atmósfera de Venus, a través del uso de satélites miniatura, que estarán dotados de instrumentos sensibles a rayos ultravioleta y un nuevo espejo recolector de luz.

CubeSat UV o CUVE es el nombre del experimento de los científicos e ingenieros del Centro de Vuelo Espacial Goddard de la NASA en Greenbelt, Maryland, el cual buscará una explicación del por qué en la luz visible Venus se ve suave y sin rasgos, pero al cambiar el filtro a ultravioleta se muestra diferente.

De acuerdo con la Administración Nacional de la Aeronáutica y del Espacio (NASA, por sus siglas en inglés), las áreas oscuras y claras rayan la esfera, indicio de que algo absorbe las longitudes de onda ultravioleta en las tapas de la nube en el planeta.

El segundo planeta del Sistema Solar en orden de distancia desde el Sol tiene una estructura y tamaño semejante a la Tierra, mismo que gira de manera lenta en la dirección opuesta a la mayoría de los planetas.

Venus cuenta con una atmósfera espesa, construida por dióxido de carbono, con nubes de gotitas de ácido sulfúrico. A su vez, atrapa el calor en un efecto de invernadero fugitivo, que lo convierte en el planeta más caliente de ese conjunto de astros.

“La naturaleza exacta del absorbedor de nubes no ha sido establecida. Esta es una de las preguntas sin respuesta y es importante”, indicó Valeria Cottini, investigadora principal de CUVE.

La agencia espacial estadunidense señala que investigaciones anteriores de Venus muestran que la mitad de la energía solar es absorbida en el ultravioleta por una capa superior de las nubes de ácido sulfúrico, lo que proporciona al planeta rasgos rayados oscuros y claros.

En tanto, otras longitudes de onda se dispersan o se reflejan en el espacio, ello explica por qué el planeta se ve como una esfera blanca, de color blanco amarillento, en longitudes de onda visibles para el ojo humano.

Cottini aseguró que existen distintas teorías sobre las rayas de ese planeta, y una es que los procesos convectivos limpian el absorbedor desde el interior de la espesa cubierta de nubes, para transportar la sustancia hasta las cimas de éstas.

“Dado que la máxima absorción de energía solar por Venus ocurre en el ultravioleta, la determinación de la naturaleza, concentración y distribución del absorbente desconocido es fundamental. Esta es una misión altamente enfocada, perfecta para una aplicación CubeSat”.

Además de volar una cámara ultravioleta miniaturizada para agregar información contextual y capturar las características de contraste, CUVE llevará un espectrómetro para analizar luz sobre una amplia banda espectral.

A través de este estudio, el equipo de investigación busca mejorar las tecnologías de la misión y evaluar los requisitos técnicos para alcanzar una órbita polar alrededor de Venus como una carga útil secundaria.

El equipo estima que le llevaría un año y medio a CUVE llegar a su destino. Una vez en órbita, el equipo reuniría datos durante unos seis meses.

En la actualidad, los satélites pequeños desempeñan un papel cada vez más importante en exploración, demostración de tecnología, investigación científica y educativa en la NASA.

NASA enviará satélites miniatura para investigar atmósfera de Venus

CIUDAD DE MÉXICO (EFE).- Las playas del estado mexicano de Veracruz están empezando a integrar drones que monitorean y clasifican los residuos y desechos, permitiendo un mejor reciclaje, informó hoy el Consejo Nacional de Ciencia y Tecnología.

“Por medio del uso de drones, podrán cuantificar y clasificar la basura depositada en estas zonas, evitando el riesgo a la salud del monitoreo manual, además de optimizar tiempos”, indicó la institución en un comunicado.

La identificación de residuos de politereftalato de etileno (PET) en las playas de mayor afluencia en Veracruz es un proyecto estudiantil fruto de la colaboración entre el Centro de Investigación en Micro y Nanotecnología de la Universidad Veracruzana y el Instituto Tecnológico de Boca del Río.

Las entidades consideran que no existe un uso adecuado de la basura, por lo que el sistema de monitoreo propuesto es una excelente opción para clasificarla.

Los drones son equipos de operación remota que, de acuerdo con la Secretaría de Comunicaciones y Transportes, tienen permitido sobrevolar el territorio nacional a una altura máxima de 122 metros.

“Su dinámica de uso facilita la exploración y análisis de grandes extensiones, que va desde espacios terrestres hasta marítimos”, señala el comunicado.

La identificación de los residuos se ejecuta mediante el software de análisis Metlab, utilizando las imágenes capturadas previamente por el dron.

Uno de los alumnos encargados de este proyecto, Alexis López, precisó que los desechos son introducidos en bolsas de polietileno para posteriormente “llevarlos al laboratorio para hacer un conteo y pesaje de ellos”.

Otro posible uso de estos drones todavía no implementado es el de obtener una medición exacta del dióxido de carbono (CO2) presente en las playas.

Por ahora, este sistema se está utilizando en las playas de Veracruz, Boca del Río y Antón Lizardo.

En México se generan anualmente 772 toneladas de desechos plásticos, que corresponden a 10,9 % del total de desechos generados en el país al año.

Según la Secretaría de Medio Ambiente y Recursos Naturales, el 90 % de la basura que flota en el mar es material plástico de diversos tipos.

Drones llegan a playas mexicanas para mejorar la clasificación de residuos

CINCINNATI (AP) — Las máquinas se confabulan para matarnos a todos. O esclavizarnos. En el mejor de los casos, se quedarán con todos los puestos de trabajo, uno por uno.

Desde los libros de ciencia ficción de Isaac Asimov de hace ocho décadas hasta las tiras de hoy de “Dilbert”, la relación entre los humanos y las máquinas ha fascinado –y asustado un poco– a la gente.

Se ha acuñado incluso el término “robotfobia” para aludir al desasosiego irracional que producen los robots y otras máquinas automáticas capaces de realizar tareas que desempeñan los humanos.

Steve Wozniak, uno de los creadores de Apple, planteó alguna vez que las máquinas nos transformarán algún día en sus mascotas. El físico Stephen Hawking y el empresario Elon Musk también advirtieron sobre el peligro de avanzar demasiado lejos y demasiado rápido en la creación de “robots que pueden pensar” usando inteligencia programada, que puede terminar dando a las máquinas conciencia de sí mismas, algo parecido a lo que ocurre en la serie de HBO “Westworld”.

Hawking declaró a la BBC en el 2014 que “el desarrollo de una inteligencia artificial completa puede representar el fin de la raza humana”.

Los investigadores hacen proyecciones de cuánto tiempo tomará para que exista realmente ese peligro, si es que llega a existir algún día.

Por ahora, las muertes a manos de máquinas en accidentes industriales son muy raras. No obstante, en julio del 2015, una técnica de 57 años falleció en un incidente que involucró máquinas automáticas en una fábrica de partes de automóviles en Ionia, Michigan.

Howie Choset, profesor de la Universidad Carnegie Mellon de Pittburgh y director de tecnología de una iniciativa público-privada que busca soluciones a los problemas que pueda generar la automatización de las fábricas en Estados Unidos, dice que el temor a las máquinas hace que su trabajo resulte más difícil.

“Hay que partir de la base de que la automatización y la innovación generan empleos”, declaró, pues permiten que surjan nuevos productos y nuevos procesos, que, por más automatización que haya, necesitarán personal humano para funcionar.

“Luego hay que preguntarse, ¿por qué las máquinas son diferentes’. Y la gente responde de inmediato que ‘los robots son inteligentes, hacen cosas que pueden hacer los humanos’, y existe un temor producto de la ciencia ficción”.

Choset compara el temor a las máquinas automáticas con el miedo que generaron en el siglo 19 los motores al vapor: “Los robots son simplemente la próxima generación de herramientas”.

La cantante Aimee Mann, con ayuda de la actriz Laura Linney, describió en forma humorística el peligro de dejar que las máquinas ayuden demasiado en un video de una canción.

A Mann le divirtió mucho una reciente entrega de la tira “Dilbert” sobre un jefe que no logra convencer a un robot de que deje de trabajar.

Chris Boggess, de 18 años, dice que le parece inquietante la cinta “I, Robot” del 2004 basada en las historias de Asimov, pero que comprende el valor de la automatización gracias a sus estudios en un programa de robótica de Butler Tech en la Colerain High School de las afueras de Cincinnati.

“Me encantó todo desde el primer día”, dijo Boggess. “Me gustan los robots y todo lo que tenga que ver con la tecnología”.

En caso de que algún día las máquinas sean capaces de amenazar a los humanos, Boggess “recomendaría hacerse amigo de ellas”.

La automatización asusta a los humanos y genera “robotfobia”

El ransomware es un tipo de software malicioso que amenaza con publicar los datos de la víctima o bloquear permanentemente su acceso a menos que se pague un rescate.

A través de una notificación se nos informa que el acceso a nuestros datos o dispositivo está restringido y que debemos realizar el pago para recuperar dicho acceso. Una vez efectuado el pago, el ransomware nos garantiza el acceso a nuestra información o a nuestros sistemas.

Algunos ejemplos de ransomware son:

SCAREWARE: Exige un pago utilizando amenazas de acción futura con tácticas de intimidación. Los archivos o sistemas del usuario no han sido afectados.

LOCKERS: Hace la promesa de volver a conceder acceso a la pantalla o al sistema del usuario al mismo tiempo que pide el pago.

CRIPTO-RANSOMWARE: Habiendo cifrado los archivos del usuario, el Cripto-ransomware ofrece la clave de descifrado a la víctima a cambio de una retribución. El Cripto-ransomware puede afectar archivos locales y archivos hospedados en redes compartidas. Los archivos cifrados que no pueden recuperarse se convierten en un incidente de “destrucción de datos”. El ejemplo más claro y reciente es WannaCry.

¿Cómo funciona el Ransomware?

El ransomware se disemina, principalmente, a través de archivos adjuntos en el correo electrónico (los documentos de Microsoft Office son particularmente populares). También se distribuye con programas infectados o al descargar archivos ocultos de malware (drive-by) desde sitios web comprometidos.

Los autores del ransomware utilizan técnicas de ingeniería social para alentar a los usuarios finales a descargar, ejecutar o hacer clic en el contenido malicioso. Finalmente y después de ejecutarse, el ransomware comienza a hacer el cifrado de los datos una vez que ha enumerado todos los controladores y buscado los tipos de archivo objetivo.

Muchos de los ataques que involucran ransomware también son Ataques Persistentes Avanzados (APTs). Estos ataques se realizan en siete fases:

1.- Reconocimiento

2.- Señuelo

En estas dos primeras fases el atacante se enfoca en obtener información de inteligencia de su objetivo (compañía o empleados específicos). Con esa información el atacante puede desarrollar un señuelo destinado a conseguir el acceso confiable hacia la red. El objetivo aquí es hacer que el usuario haga clic en la URL de un mensaje de correo electrónico, de un mensaje personal o de alguna otra forma de enlace web.

3.- Redireccionamiento

El atacante puede enviar una URL como parte de un mensaje. Esto puede ser completamente inofensivo y hasta parecer benigno para la mayoría de las soluciones de seguridad instaladas. Sin embargo, el malware contenido en el mensaje puede estar a muchos clics de distancia, o puede tener un código oculto que automáticamente redirecciona al usuario al sitio que si contiene el malware.

4.- Explotación de Vulnerabilidad

El kit de explotación es una pieza de software lo suficientemente inteligente para detectar brechas en las defensas de seguridad. Si existen brechas, se desplegará y se instalará. Durante esta etapa, la seguridad en tiempo real es esencial. Es necesario tener la capacidad para inspeccionar el tráfico en el momento en que se hace clic.

5.- Archivo detonante

6.- Alerta al cibercriminal

Estas dos fases, son pasos adicionales que puede realizar un atacante. El kit de explotación puede traer consigo un archivo cuentagotas que se descarga en el equipo de cómputo una vez que tiene acceso a información confidencial. También puede generar una llamada a casa al atacante para seguir recibiendo instrucciones.

7.- Robo de datos

En esta etapa final el atacante ha logrado atravesar las defensas. Puede tratarse también de un empleado que ha sido vulnerado o que tiene malas intenciones y que intentará enviar información confidencial a través de diversos canales web, email o endpoints. En ese momento, la organización necesita una solución que pueda detectar cualquier intento de robo de datos.

¿Cómo me protejo?

Es importante contar con tecnologías de seguridad para defenderse en vectores de ataque relevantes, en este caso la web y el correo electrónico. Asimismo, se requieren herramientas de monitoreo y elaboración de informes para detectar y derrotar a las amenazas entrantes.

Se debe implementar un programa continuo de educación para el usuario y capacitación para alertar al personal sobre los peligros de visitar páginas web inseguras así como de la apertura de correos sospechosos o de phising.

También se necesita establecer un proceso de copia de seguridad de datos confiable y evaluado (preferentemente fuera de línea) en toda la empresa. Esto puede ayudar a recuperar los archivos sin pagar por un rescate. Al notificar a los usuarios finales sobre los incidentes de Ransomware y determinar si hay puntos débiles en la infraestructura o procesos que puedan ser aprovechados por tácticas de Ransomware se pueden eliminar las brechas de seguridad.

Es indispensable diseñar e implementar un plan de respuesta a incidentes para que pueda reaccionar ante el Ransomware.

El pago de un rescate para recuperar datos sería mejor aprovechado si se invierte en medidas de seguridad más efectivas para evitar incidentes similares en el futuro (como la educación para los usuarios y un entorno seguro de URL y archivos).

Debemos implementar controles en los puntos de salida de la red, tales como:

· Reglas de firewall para bloquear el tráfico de comando y control, así como neutralizar las técnicas de evasión que se pueden utilizar para entregar cargas maliciosas.

· Controles avanzados de protección contra amenazas, que incluyen entorno seguro, para proporcionar una defensa contra ataques de día cero y otras técnicas de malware altamente evasivas.

· Soluciones de seguridad web para bloquear destinos desconocidos (no categorizados) y realizar un análisis en tiempo real del contenido en la web.

· Soluciones de seguridad de correo electrónico para bloquear las amenazas que ingresan por esa vía.

Las siguientes medidas de control en dispositivos finales deben ser tomadas en cuenta, en especial para usuarios remotos e itinerantes.

· Mantener el antivirus actualizado.

· Usar una herramienta para dispositivos finales para bloquear aplicaciones maliciosas y prevenir la fuga de datos.

· Aplicar seguridad web para dispositivos finales que están fuera de la red.

· Hacer un análisis del comportamiento de los usuarios para identificar y bloquear la actividad sospechosa en dispositivos finales clave, incluso cuando operan fuera de la red.

Así hay que protegerse del Ransomware y sus variantes

El investigador de la Universidad del Valle de México (UVM) Campus Querétaro, Jorge Raúl Palacios Delgado, desarrolló un modelo para prevenir la conducta sexual de riesgo entre jóvenes, dirigiéndose a factores que inciden en ella, a fin de evitar embarazos en adolescentes y enfermedades de trasmisión sexual.

Este programa preventivo se basa en dos componentes; el primero es desarrollar estrategias audiovisuales para enseñar a los individuos a disminuir la posibilidad de presentar conducta sexual de riesgo.

“Diseñamos carteles y mensajes audiovisuales que van a llegar a los jóvenes brindándoles capacidades para afrontar conductas de riesgo. Los audiovisuales consisten en transmitir las estrategias que ellos deben utilizar, y sobre qué hacer, cómo hacer, en dónde y cómo emplear dichas estrategias para prevenir la conducta sexual de riesgo”, indicó.

El segundo componente tiene que ver con impartir programas de prevención basados en un enfoque neuroconductual, que determine los factores sociocognitivos, de neuroregulación y personalidad que inciden en el cambio de conducta, en particular la sexual.

La aplicación de este modelo incluyó una intervención sobre el uso correcto del condón, y se encontró que después de esta acción, “los jóvenes incrementaron significativamente el número de aciertos para usar de forma correcta un condón, la intención de usarlo y la autoeficacia para evitar conductas sexuales de riesgo”.

Palacios Delgado mencionó que les interesa enseñar el uso adecuado del condón a las mujeres, porque dejar de usarlo se asocia a Infecciones de Transmisión Sexual, sobre todo con el Virus del Papiloma Humano, que a largo plazo una de sus consecuencias es el cáncer cervical.

Algunos de los elementos que se consideran para determinar si existe una conducta sexual de riesgo son la edad de inicio de la actividad sexual, la frecuencia con la que se tiene, el tipo de relación sexual que se establece, el uso inconsistente de condón y el número de parejas sexuales en la vida.

Desarrolla UVM modelo para prevenir conducta sexual de riesgo en jóvenes

Lo más visto

Minuto a minuto